Informática Flashcards
Qual o nome de um arquivo do Excel?
Pasta de trabalho, que contém planilhas
Qual o atalho para inserir planilhas no Excel?
Shift + F11
Quantidade máxima de linhas no excel
1 048 576 linhas (1024²) e 16 384 colunas
Qual a última coluna do excel? Xi fudeu
XFD
Formato de arquivo atual do excel
XLSX
XLSM é um arquivo habilitado para Macros. O que isso significa?
- Permite automatizar tarefas e sequências de comandos
Qual a vigésima sétima coluna do excel?
AA
Toda fórmula no excel começa com que sinal?
=
Excel: qual o significado do seguinte operador matemático *?
- = multiplicação
Uma célula de uma planilha eletrônica armazena a seguinte
informação: =(A2^B2)^C2.
Quando os valores das células A2, B2 e C2 forem respectivamente iguais a 2, 3 e 4, o valor armazenado naquela célula será igual a
4096
No excel, o que é uma constante?
É o valor/palavra que digitamos dentro da célula
Qual o efeito de colocar $ na frente do número ou da letra da célula?
Ele vai fixar uma referência, congelando o que está imediatamente após o $, seja linha ou coluna
No contexto das planilhas eletrônicas, analise a fórmula a seguir: =B$2+$C3
Considere que a célula localizada na primeira coluna da primeira linha de uma planilha, contendo a fórmula acima, tenha sido copiada e colada na célula localizada na terceira coluna da décima linha. Ao final da operação de copiar e colar, a fórmula na célula que recebeu a cópia será
A1 para C10: somou 2 na coluna e somou 9 na linha. Portanto, resposta é =D$2+$C12
Como chegamos nesse resultado: o que está logo após o $ fica congelado, e depois disso somamos 2 na coluna (B+2 colunas = D) e somamos 9 na linha (3+9 = 12)
Qual o significado do “:” no excel
Intervalo
A1:A5 significa A1 até A5
Quantas células possui a seguinte matriz: B2:D7
18 células
Pois de B a D temos 3 colunas e de 2 até 7 temos 6 linhas. 6 x3=18
_____________ são números inseridos diretamente em uma fórmula como, por exemplo, o 2
Constantes
A partir da imagem a seguir, que demonstra o rastreamento de dependentes para as células C1 e B1 ligado, o que se pode inferir acerca da dependência e precedência entre as células?
B1 depende de A2
B1 precede C1
C1 depende de B1 e A2
O ; no excel separa um ou mais ____________
argumentos
No excel, toda função deve ter um número ___ de parênteses para não atestar uma fórmula inválida
par
Quando um “aviso de referência circular” é provocado no Excel?
Quando uma fórmula usar como referência a própria célula em que está
No Excel, o “&” é um operador de concatenação. O que isso significa?
Significa que ele junta/aproxima dois valores. Ex.: Se A1 for 5 e A2 for 2, a fórmula =A1&A2 resultará em 52
No Excel, quais as duas possíveis expressões usadas para determinar o maior valor de um intervalo?
=MAXIMO (A9:D9)
=MAIOR (A9:D9;1) nesse exemplo sempre deve haver um número inteiro no final indicando qual a posição do maior. Ou seja, = MAIOR(intervalo; posição)
No excel, o que calcula a função =MULT( )?
Calcula o produto/multiplicação
No excel, o que calcula a função =MOD( )?
Calcula o resto da divisão entre dois números
No excel, se há uma função dentro da outra, temos uma função alinhada
=SE (teste lógico ; verdadeiro ; falso)
Exemplo: =SE (8>5 ; 7 ; 9) = 7 (já que 8 é realmente maior que 5)
Como representar o sinal de diferente no excel?
<>
Denomine o modelo dos gráficos a seguir
Colunas empilhadas e barras empilhadas
Gráficos de _____________ são comumente usados para exibir e comparar valores numéricos, como dados científicos, estatísticos e de engenharia. Esses gráficos são úteis para mostrar as relações entre os valores numéricos em várias séries de dados e podem plotar dois grupos de números como uma série de coordenadas xy
dispersão
Gráfico de rosca é um subtipo do gráfico de __________
pizza
Denomine o gráfico a seguir
Gráfico de explosão solar
Dados plotados em um gráfico de ____________ mostram as frequências dentro de uma distribuição. Cada coluna do gráfico é chamada de compartimento
histograma
Um gráfico muito útil para a etapa de análise de dados é o ___________, que ajuda a identificar a distribuição real ou padrão dos valores dos dados, permite visualizar mediana, quartis, valores mínimos e máximos, além de identificar possíveis outliers
box plot
A classificação de dados é uma parte integral da análise de dados. Você também pode organizar uma lista de nomes em ordem alfabética, compilar uma lista dos níveis de estoque de produto do maior para o menor, ou organizar linhas por cores ou ícones. A classificação de dados ajuda a visualizar e a compreender os dados de modo mais rápido e melhor, organizar e localizar dados desejados e, por fim, tomar decisões mais efetivas. Onde se encontra esse recurso no excel?
O recurso se encontra disponível tanto a partir da guia Página Inicial quanto pela guia Dados
Qual o objetivo da ferramenta de validação de dados no Excel?
Vai limitar/restringir quais valores poderão ser atribuídos às células
Qual o objetivo da ferramenta de formatação condicional no Excel?
Identificar facilmente tendências e padrões nos dados usando cores, barras e ícones para realçar visualmente os valores importantes.
A formatação condicional permite que defina condições no Excel para formatar uma célula. Por exemplo, é possível definir que, se uma célula contiver notas iguais ou superiores a seis, ela deve ficar na cor azul
Ex.: Permite a identificação de valores duplicados
Quais os itens presentes na faixa de opções do Word?
Obs.: Layout presente apenas no word e excel, enquanto o decore apenas no Word
A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em _____________
grupos lógicos
Ao se clicar, com o botão esquerdo do mouse, em 60 PALAVRAS, na barra de status, serão mostradas quais informações?
Serão mostradas informações como o número de caracteres com e sem espaço, as linhas e os parágrafos do documento
No MS Word, para salvar um documento com um nome novo, mantendo-se a versão anterior, pode-se usar qual opção?
“Salvar como”, opção que permite criar um arquivo com novo nome e novo local
Qual a fonte padrão do Word?
Calibri (Corpo) 11
Qual o atalho de teclado que corresponde à formatação de fonte subscrita?
Ctrl + =
O que é o controle de linhas órfãs e viúvas no Word?
Evitar que uma linha fique sozinha ou no início (órfã) ou no final do texto (viúva)
Word: qual atalho para posicionar o cursor no início do texto?
Ctrl + HOME
Word: o atalho shift + F3 deve ser usado com que finalidade?
Alterar o texto de minúscula para maiúscula e vice versa. Sequência: tudo minúsculo | primeira letra maiúsculo | tudo maiúsculo
Qual o recurso aplicado à letra N na seguinte imagem?
Letra capitular: uma letra ocupando várias linhas de um parágrafo
O Word BR oferece um recurso que permite inserir elementos gráficos em um documento para comunicar informações visualmente, que variam desde listas gráficas e diagramas de processos até os mais complexos, como diagramas de Venn e organogramas. Como esse recurso é conhecido?
Smart Art
Word: qual a finalidade da tecla de função F7?
Verificar ortografia e gramática
Qual a função do Word estava ativada entre o antes e o depois?
Controlar Alterações
As “Alterações Controladas” no Word 2007 são um recurso para colaboração em documentos e revisão de textos. Elas permitem que você acompanhe e visualize todas as modificações feitas em um documento, como inserções, exclusões, formatações e comentários, sem alterar permanentemente o texto original de imediato. Isso facilita o trabalho em equipe, a revisão por pares e o processo de edição, permitindo que o autor original ou o revisor aprove ou rejeite cada alteração individualmente. As alterações controladas funcionam como um histórico detalhado das edições, permitindo:
- Visualizar as alterações: as mudanças são destacadas visualmente no documento, com cores diferentes para cada tipo de alteração.
- Identificar o autor da alteração: o Word registra o nome do usuário que fez cada modificação.
- Aceitar ou rejeitar alterações: o revisor pode aceitar as alterações, incorporando-as permanentemente ao documento, ou rejeitá-las, revertendo o texto para o estado anterior.
- Adicionar comentários: é possível inserir comentários para explicar as alterações ou fornecer sugestões.
No que diz respeito à definição de margens, o Word 2010 BR para Windows suporta diversos padrões para uso nos documentos editados, sendo um deles ilustrado a seguir. Como é denominado esse padrão para margens?
Normal
Para adicionar um espaço extra à margem lateral, margem superior ou margens internas de um documento de acordo com o tipo de encadernação, deve-se configurar margem _________
medianiz
Word: número máximo de colunas
45
Quais recursos do Word foram usados para obter uma página com o formato a seguir?
Quebra de coluna e quebra de seção
A guia “Correspondências” do Word serve para criar mala direta. O que é mala direta?
Ferramenta de dados que permite mesclar um documento de texto com uma fonte de dados. Os delimitadores são «_space;e»_space;
No Word 2007, as opções de restrição de edição são uma funcionalidade que permite controlar o nível de edição que outros usuários podem realizar em um documento, garantindo a integridade do conteúdo e evitando alterações indesejadas. Dentre as opções de restrição de edição está o modo “alterações controladas”. O que ela determina?
Alterações Controladas: esta opção ativa o recurso de “Controlar Alterações”. Todas as edições feitas no documento, inserções, exclusões e formatação, são registradas e destacadas visualmente, permitindo que o autor original ou o revisor aprove ou rejeite cada alteração individualmente. É uma ferramenta fundamental para colaboração e revisão de textos.
No Word 2007, as opções de restrição de edição são uma funcionalidade que permite controlar o nível de edição que outros usuários podem realizar em um documento, garantindo a integridade do conteúdo e evitando alterações indesejadas. Dentre as opções de restrição de edição está o modo “preenchimento de formulários”. O que ela determina?
Preenchimento de formulários: restringe a edição apenas a campos específicos de um formulário. Os usuários podem preencher os campos designados, mas não podem modificar o restante do conteúdo do documento. É útil para criar formulários online ou impressos onde apenas as informações dos campos devem ser preenchidas.
Em qual modo de exibição o documento a seguir está aberto?
Está aberto no modo de exibição Layout de Impressão
Layout de Impressão é o modo de exibição padrão e o mais utilizado. Ele mostra o documento exatamente como ele será impresso, incluindo margens, cabeçalhos, rodapés, imagens e outros elementos de layout. É ideal para formatar o documento e garantir que ele tenha a aparência desejada na impressão.
Word: o que é o modo de exibição layout da web?
Layout da Web: este modo mostra como o documento apareceria se fosse publicado em uma página da web. Ele ignora as margens da página e ajusta o conteúdo à largura da janela do navegador. É útil para criar documentos que serão publicados online.
Word: o que é o modo de exibição rascunho?
Rascunho: este modo exibe o documento com formatação simplificada, ocultando elementos como cabeçalhos, rodapés e imagens. Ele se concentra no texto, tornando a edição mais rápida e eficiente, especialmente em documentos longos.
No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento tenham os mesmos dados constantes nesses campos. Quais ferramentas podemos usar para que uma página possa receber outro tipo de cabeçalho?
O Word oferece recursos para personalizar cabeçalhos e rodapés de diferentes maneiras, permitindo variações entre as páginas, como é o caso das opções de “Primeira Página Diferente”, “Páginas Pares e Ímpares Diferentes” e, principalmente, as “Quebras de Seção”, que oferecem um controle granular, permitindo personalizar os cabeçalhos e rodapés para atender às necessidades específicas do documento.
Com a opção “Quebras de Seção”, criam-se seções distintas dentro do documento, cada uma com seus próprios cabeçalhos e rodapés.
No word, qual a finalidade da ferramenta “quebra de seção”?
As quebras de seção permitem formatar diferentes partes de um documento de maneiras distintas. Elas dividem o documento em seções independentes, cada uma podendo ter suas próprias configurações de margens, orientação da página, cabeçalhos, rodapés, numeração de linhas e colunas, permitindo criar layouts complexos, como documentos com páginas em retrato e paisagem, ou com numeração de página diferente em seções diferentes
Onde encontrar a ferramenta “quebra de seção” no Word?
É possível encontrar as opções de quebra de seção na guia “Layout da Página”, no grupo “Configurar Página”, clicando em “Quebras”.
Quais os quatro tipos principais de quebras de seção no Word?
Próxima Página: este tipo de quebra insere uma quebra de seção e inicia a nova seção na próxima página. É útil para iniciar novos capítulos ou seções principais do documento, garantindo que cada seção comece em uma nova página.
Contínua: este tipo de quebra insere uma quebra de seção no mesmo local onde o cursor está posicionado, permitindo que a nova seção comece na mesma página. É útil para alterar a formatação dentro da mesma página, como mudar o número de colunas ou a orientação da página em uma parte específica do texto.
Página Par: este tipo de quebra insere uma quebra de seção e inicia a nova seção na próxima página par. Se o cursor estiver em uma página par, a nova seção começará duas páginas depois. É útil para documentos que precisam ser impressos frente e verso, garantindo que as seções comecem sempre em páginas pares.
Página Ímpar: este tipo de quebra insere uma quebra de seção e inicia a nova seção na próxima página ímpar. Se o cursor estiver em uma página ímpar, a nova seção começará duas páginas depois. É útil para documentos que precisam ser impressos frente e verso, garantindo que as seções comecem sempre em páginas ímpares.
Qual o objetivo de atribuir estilos a títulos de seções do documento em edição no word?
No Word, os estilos para títulos de seções são conjuntos de formatações pré-definidas que são aplicados aos títulos de um documento para estruturá-lo hierarquicamente e garantir uma aparência consistente. Eles vão além da simples formatação manual, oferecendo recursos para organização, numeração automática e geração de sumário. Em essência, um estilo para título define:
Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. V ou F?
V
Rascunho: este modo exibe o documento com formatação simplificada, ocultando elementos como cabeçalhos, rodapés e imagens. Ele se concentra no texto, tornando a edição mais rápida e eficiente, especialmente em documentos longos.
No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a seguinte sequência de ações? Selecionar a célula que contém o texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a opção Texto Centralizado.
Não.
A sequência de ações descrita não é suficiente para centralizar o texto exatamente no centro da célula de uma tabela no Word 2013. Essa ação centraliza o texto horizontalmente dentro da célula, mas não o centraliza verticalmente.
Qual a funcionalidade da ferramenta Área de Transferência no Word?
A Área de Transferência no Word e em outros aplicativos do Office, assim como no sistema operacional Windows em geral, é um recurso que permite armazenar temporariamente dados para que você possa copiá-los e colá-los em outro local, seja no mesmo documento, em outro documento do Word ou em outro aplicativo. A Área de Transferência funciona como uma memória temporária do sistema que armazena os dados copiados ou recortados.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar qual ferramenta do Word?
Estilos para títulos de seções
Word: qual a melhor ferramenta para modificar um documento sem alterar sua versão original?
Ao escolher “Salvar uma Cópia” no Word, o arquivo original não é alterado. Essa é justamente a função de tal recurso: criar um novo arquivo, idêntico ao original, no momento da cópia, permitindo que sejam realizadas modificações na cópia sem afetar o documento original.
Antigamente, utilizava-se muito o “Salvar Como” para criar cópias. No entanto, com o recurso de AutoSave (Salvamento Automático) presente nas versões mais recentes do Word, as alterações são salvas automaticamente enquanto se trabalha. Isso significa que, ao utilizar o “Salvar Como” depois de ter feito alterações no original, o arquivo original também será atualizado com essas alterações. O recurso “Salvar uma Cópia” resolve esse problema, pois cria a cópia antes que qualquer alteração seja salva automaticamente no original. Isso garante que se tenha um backup limpo do arquivo original.
O Microsoft Office 365, incluindo o Word, oferece recursos integrados para ajudar a criar documentos acessíveis a pessoas com deficiência. Qual a principal ferramenta para isso?
A principal ferramenta para isso é o Verificador de Acessibilidade, que analisa o documento do Word e identifica problemas potenciais que podem dificultar o acesso ao conteúdo por pessoas com diferentes tipos de deficiência, como:
Deficiência visual: pessoas cegas ou com baixa visão podem usar leitores de tela para acessar o conteúdo. O verificador identifica problemas como falta de texto alternativo em imagens, contraste insuficiente entre texto e fundo, uso inadequado de tabelas e estrutura de cabeçalhos inconsistente.
Deficiência auditiva: o verificador pode alertar sobre a necessidade de legendas ou transcrições para conteúdo de áudio ou vídeo.
Deficiência motora: o verificador pode identificar problemas de navegação, como links confusos ou falta de ordem lógica de leitura.
Deficiência cognitiva: o verificador ajuda a garantir que o conteúdo seja claro, conciso e organizado de forma lógica.
Ao se editar uma tabela no Word, quais as finalidades do menu Layout e do menu Design ?
O menu “Layout de Tabela” concentra-se principalmente na estrutura e organização dos dados dentro da tabela, bem como no comportamento da tabela em relação ao texto ao redor.
O menu “Design de Tabela” foca-se na aparência visual da tabela, oferecendo ferramentas para estilização e formatação estética.
A versão online do Microsoft Word oferece ao usuário todas as mesmas funcionalidades da versão instalável desse programa?
Embora o Word Online ofereça muitas funcionalidades úteis para edição de documentos diretamente no navegador, ele não possui todas as mesmas funcionalidades da versão instalável (desktop) do Microsoft Word. O Word Online é uma versão simplificada, focada em edição básica e colaboração. Abaixo seguem algumas funcionalidades ausentes ou limitadas no Word Online:
Recursos avançados de formatação: algumas opções de formatação de parágrafo, fonte e página são limitadas ou inexistentes no Word Online. Por exemplo, opções avançadas de espaçamento entre caracteres, controle preciso de margens e algumas opções de estilos.
Recursos de revisão: embora a verificação ortográfica e gramatical básica esteja presente, recursos mais avançados de revisão, como comparação de documentos, controle de alterações detalhado e comentários complexos, podem ser limitados.
Inserção de objetos: a inserção de alguns tipos de objetos, como gráficos complexos, equações matemáticas avançadas e alguns tipos de mídia, pode ser limitada ou não suportada no Word Online.
Macros e suplementos: o Word Online não suporta macros (automatizações) nem a instalação de suplementos (extensões).
Modo Offline: o Word Online requer uma conexão com a internet para funcionar. Não é possível editar documentos offline.
Layout e visualização: algumas opções de layout e visualização, como a visualização de impressão e alguns modos de exibição, podem ser diferentes ou menos completas no Word Online.
Trabalhar com documentos complexos: o Word Online pode ter dificuldades em lidar com documentos muito grandes ou com formatação muito complexa, podendo apresentar lentidão ou problemas de exibição.
Word: qual a finalidade da ferramenta “pincel de formatação”?
O “Pincel de Formatação” do Word é uma ferramenta que permite economizar tempo na formatação de documentos. Ele permite copiar rapidamente a formatação de um trecho de texto e aplicá-la a outro trecho, evitando a necessidade de repetir manualmente cada ajuste. Para usar o pincel, pode-se selecionar o texto com a formatação desejada, clicar no ícone do “Pincel de Formatação”, localizado na guia “Página Inicial”, no grupo “Área de Transferência”, e, em seguida, selecionar o texto ao qual você deseja aplicar a formatação copiada. É possível aplicar a formatação a apenas um trecho ou, com um clique duplo no pincel, aplicar a formatação a vários trechos sucessivamente, até que se clique novamente no pincel para desativá-lo. Essa ferramenta agiliza o processo de padronização da formatação em todo o documento.
O que é um sistema operacional?
O Sistema Operacional (S.O.) é um software básico para o funcionamento do computador, capaz de gerenciar os componentes tanto de hardware (parte física do computador) quanto de software (utilitários e aplicativos) além de ser responsável por fornecer uma interface ao usuário para interpretar comandos
O MS Windows é um Sistema Operacional Gráfico (GUI), proprietário (que implica o pagamento de licenças).
Windows: qual a diferença entre Alt + Tab e Alt + Esc?
Alt + Tab = alterna entre programas em uso exibindo a caixa de diálogo (com as miniaturas)
Alt + Esc = alterna entre programas em uso sem exibir a caixa de diálogo
Qual o significado do atalho Windows + Tab?
Permite uma visão de tarefas, além de poder criar múltiplas áreas de trabalho
Atalho para abrir o gerenciador de tarefas do Windows
Ctrl + shift + esc
Obs.: O Ctrl + Alt + Del abre um menu com várias opções, sendo o gerenciador de tarefas uma delas
Ao usar os recursos do Microsoft Windows 10 BR em um microcomputador versão desktop, um funcionário da EMGEPRON pode acionar o menu Iniciar por meio do acionamento da tecla Windows indicada na figura. Essa mesma ação pode ser executada por qual atalho de teclado?
Ctrl + Esc
O que é Área de Transferência ou ClipBoard?
É uma alocação de memória principal para troca de informações entre programas ou para a troca de arquivos. Sempre que realizamos operações envolvendo copiar ou recortar usamos a área de transferência. Ela está localizada na memória RAM (principal) do computador, que tem um caráter volátil (desligou perde tudo)
Obs.: A área de transferência do Windows armazena apenas um arquivo, enquanto a área de transferência do Office armazena até 24 itens. O recurso da nuvem que vem com o Windows 10 permite armazenar 25 itens
Padrão do Windows = 1
MS Office = 24
Histórico da Área de Transferência a partir do Windows 10 = 25
Quantos itens podem ser armazenados na área de transferência?
Padrão do Windows = 1
MS Office = 24
Histórico da Área de Transferência a partir do Windows 10 = 25
Qual a assistente virtual do Windows?
Cortana, lançada na versão Windows 10
O que é um arquivo?
Um arquivo é uma coletânea de dados armazenado em uma mídia para
restauração posterior. Todo arquivo possui um nome e o Windows não diferencia caracteres maiúsculos de minúsculos
Todo arquivo deve ter uma extensão como, por exemplo, “teste.docx”?
Não necessariamente.
O nome completo de um arquivo contém o caminho (path) das pastas que o contêm. V ou F?
V
Até quantos caracteres pode ter o nome de um arquivo no sistema operacional Windows 10?
260
Lembre-se que o nome completo de um arquivo contém o caminho (path) das pastas que o contêm. Logo, são 260 para o caminho completo. Ex.: C:\usuarios\alan\documentos/aula1. Ou seja, quanto mais interno está o arquivo, menos caracteres sobram para o nome do arquivo
Quais caracteres são inválidos para nomear um arquivo no Windows?
Imagem
Normalmente são caracteres utilizados para endereçamento ou são os chamados caracteres coringas
Uma pasta é um local para guardar arquivos, dando origem a uma hierarquia organizada como uma árvore, chamada árvore de ____________
diretórios
Bmp, .tiff, .gif e .png são exemplos de arquivos de __________
imagem
Windows: os diretórios são frequentemente chamados de ________
pastas
Windows: o que são as extensões?
Caracteres presentes ao final do nome de um arquivo que vão associá-lo ao seu programa de origem
Windows: quais os modos de exibição existentes?
- Ícones (pequenos, médios, grandes e extra grandes)
- Lista
- Detalhes
- Blocos
- Conteúdo
No explorador de arquivos do Windows, a tecla __________ , quando pressionada, pode selecionar dois ou mais arquivos de forma aleatória e de forma não adjacente
Ctrl
Obs.: A tecla shifit permite selecionar de forma adjacente
Ao se arrastar e soltar um arquivo com o botão esquerdo do mouse entre uma pasta de origem e uma pasta de destino, na mesma unidade de disco, ocorrerá que o arquivo será ___________ da pasta de origem para a pasta de destino;
movido
Se fosse outra unidade de disco ele seria copiado
É possível realizar a movimentação de arquivos utilizando o processo de “arrastar e soltar” mesmo entre pastas que estejam em unidades de disco diferentes?
Sim, usando a tecla Shift.
Se fosse para copiar, usaria a tecla Ctrl
Atalho de teclado para renomear arquivo
F2
Cálculo do tamanho da lixeira
4 + 5% de (Capacidade do disco rígido - 40)
Ao se excluir um arquivo de um pen drive, o arquivo será permanentemente excluído, em vez de armazenado na Lixeira?
Sim, pois pendrive não tem lixeira
Qual a finalidade da ferramenta BitLocker do Windows?
O recurso BitLocker, ferramenta de criptografia de discos presente no Windows 10, possibilita que o usuário proteja a privacidade de seus dados
Obs.: Recurso presente apenas nas versões Pro e Enterprise do Windows. Não está presente nas versões Home Edition
A restauração do sistema Windows permite uma formatação completa e irreversível do disco rígido do computador?
Não.
A restauração do sistema Windows, na verdade, é uma opção para recuperação do sistema a um estado anterior. Tipicamente, armazenam-se imagens do sistema operacional em determinados momentos de maneira automática a intervalos configuráveis ou manualmente por meio de intervenção do usuário e, em caso de uma corrupção do sistema ou necessidade de reverter configurações realizadas, pode-se utilizar tais imagens para restaurar o estado anterior armazenado.
Vale ressaltar que a restauração do sistema Windows não afeta dados pessoais de nenhuma maneira, ou seja, dados posteriores à imagem não são apagados, bem como não são restaurados. Trata-se de uma opção para restauração de configurações do sistema operacional em si, que é muito útil para desfazer configurações indesejadas e para retornar o sistema a um estado normal de funcionamento, mas não funciona como opção para backup.
Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo.
Nessa situação hipotética, para que o aplicativo X seja encerrado, o que o usuário deverá fazer?
Inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele com o botão da direita e, então, selecionar a opção Finalizar tarefa
Windows: qual a finalidade da ferramenta “Histórico de Arquivos”?
O recurso “Histórico de Arquivos” trata-se de uma funcionalidade de backup automático de arquivos acessível por meio do “Painel de Controle” e configurável para incluir arquivos e pastas específicos, bem como o destino das cópias. O processo de backup envolve realizar cópias de segurança de arquivos para possibilitar a recuperação dos mesmos em caso de necessidade.
Quais ferramentas devo utilizar para ter conhecimento das datas de modificação de um arquivo e a relação de usuários que o acessaram?
A data de modificação é armazenada no próprio arquivo, enquanto a relação de usuários que o acessaram pode ser identificada por meio do Visualizador de Eventos. O Visualizador de Eventos é uma aplicação que permite visualizar logs de eventos do sistema operacional, servindo tanto para auxiliar de resolução de problemas como para análises de auditoria e segurança.
Qual a funcionalidade da opção “Atualização e Segurança” no Windows 10?
A opção “Atualização e Segurança” no Windows 10 é um menu do sistema que permite ao usuário gerenciar as atualizações do sistema operacional e as configurações de segurança. Algumas de suas categorias são:
Windows Update
Permite verificar as atualizações disponíveis, instalar atualizações automaticamente ou manualmente, configurar a hora de instalação das atualizações e verificar o histórico de atualizações.
Segurança do Windows
Permite acessar o Windows Defender, que é o antivírus integrado do Windows 10. É possível verificar o status de proteção, configurar a proteção em tempo real, definir exceções e gerenciar a detecção de ameaças.
Backup
Permite configurar o backup do sistema, restaurar o sistema a um ponto anterior e usar a função de recuperação de arquivos.
Ativação
Permite verificar o status de ativação do Windows e ativar o Windows se necessário.
Quais as duas opções contidas nas configurações de busca do Windows?
O modo clássico de pesquisa busca apenas nas bibliotecas e área de trabalho, ao passo que o modo avançado permite pesquisar em todo o computador. Note-se, porém, que ambas as opções são flexíveis e podem ser configuradas para incluir ou excluir locais de pesquisa. Ademais, para fins de prova, convém manter em mente a ressalva do modo avançado de que o rastreamento inicial só ocorre quando conectado à energia.
Qual o resultado da combinação de teclas “CTRL + ALT + DEL” no Windows 10?
A combinação de teclas “CTRL + ALT + DEL” no Windows 10 invoca uma tela de segurança que oferece diversas opções importantes para o gerenciamento do sistema. Ao pressionar essas teclas simultaneamente, é possível acessar um menu com as seguintes opções principais:
1) Bloquear
Esta opção bloqueia a sessão atual do usuário, exigindo a senha para acesso posterior. É útil para garantir a privacidade quando o usuário precisa se afastar do computador por um breve período.
2) Trocar usuário
Permite alternar para outra conta de usuário no mesmo computador, sem precisar encerrar a sessão atual, sendo útil em ambientes compartilhados por várias pessoas.
3) Sair
Encerra a sessão atual do usuário, fechando todos os programas em execução e retornando à tela de login.
4) Alterar uma senha
Permite ao usuário trocar sua senha.
5) Gerenciador de Tarefas
Abre o Gerenciador de Tarefas do Windows, uma ferramenta que permite monitorar o desempenho do sistema, encerrar programas que não respondem, controlar processos em execução e obter informações detalhadas sobre o uso de recursos como CPU, memória, disco e rede.
Em versões mais antigas do Windows, o “CTRL + ALT + DEL” abria diretamente o Gerenciador de Tarefas ou uma janela intermediária com opções adicionais. No Windows 10, a tela de segurança oferece um acesso mais centralizado para as funções de segurança e gerenciamento do sistema.
O Visualizador de Eventos é uma ferramenta nativa do Windows 10. Qual sua utilidade?
O Visualizador de Eventos do Windows 10 é uma ferramenta administrativa que registra eventos significativos que ocorrem no sistema operacional, aplicativos e serviços. Funciona como um histórico detalhado das atividades do computador, registrando informações como inicializações e desligamentos do sistema, erros de aplicativos, falhas de hardware, eventos de segurança, como logins e tentativas de acesso, entre outros.
Os eventos são categorizados em diferentes logs, como “Aplicativo”, “Segurança”, “Sistema” e “Eventos Encaminhados”, facilitando a busca por informações específicas. Cada evento registrado contém detalhes como data e hora, nível de gravidade, ID do evento, origem e descrição.
O Visualizador de Eventos é uma ferramenta muito relevante para diagnosticar problemas no sistema, solucionar erros de aplicativos, monitorar a segurança e obter informações detalhadas sobre o funcionamento do Windows, sendo de especial importância para administradores de sistemas.
O que é o OneDrive?
O OneDrive é o serviço de armazenamento em nuvem da Microsoft que permite aos usuários armazenar, sincronizar e compartilhar arquivos de diversos tipos, como documentos, fotos e vídeos, pela internet. Funciona como um disco rígido virtual acessível de qualquer dispositivo conectado à internet, estando disponível tanto em versão gratuita como paga. Alguns de seus recursos são:
1) Sincronização de arquivos entre dispositivos
Permite manter arquivos atualizados em todos os dispositivos do usuário. As alterações feitas em um dispositivo são automaticamente sincronizadas com os outros.
2) Compartilhamento de arquivos e pastas
Viabiliza o trabalho em equipe e o compartilhamento de arquivos com pessoas diversas por meio de links ou concessão de permissões de acesso.
3) Acesso de arquivos offline
Permite marcar arquivos para acesso offline e editá-los mesmo sem conexão com a internet. As alterações são sincronizadas assim que a conexão é restabelecida.
4) Integração com o Microsoft Office
O OneDrive se integra com os aplicativos do Microsoft Office, permitindo salvar, editar e compartilhar documentos diretamente na nuvem.
5) Recursos de segurança
O OneDrive oferece recursos de segurança como criptografia de dados, detecção de ransomware e histórico de versões para proteger arquivos contra perdas e ameaças.
Para se ausentar temporariamente de sua estação de trabalho, mantendo seu computador inacessível sem, necessariamente, desligá-lo ou fechar os aplicativos, o usuário, além de configurar o acesso ao Windows com senha, o que ele deverá fazer?
Pressionar simultaneamente as teclas CTRL, ALT e DEL e selecionar a opção Bloquear
No aplicativo Explorador de Arquivos do Windows, assim como nas caixas de diálogo para seleção de documentos, qual a tecla que pressionada permite, por meio do mouse, selecionar alternadamente vários arquivos dispostos em uma mesma pasta?
Ctrl
A tecla SHIFT permitiria selecionar itens em sequência contígua.
Objetivo principal de um backup
Um backup, em termos de tecnologia da informação, refere-se a uma cópia de segurança de dados importantes, como arquivos, pastas, bancos de dados, configurações de sistema ou até mesmo a imagem completa de um sistema operacional. Essa cópia é armazenada em um local separado da fonte original, que pode ser outro dispositivo de armazenamento físico, um local na rede ou um serviço de armazenamento em nuvem. O objetivo principal de um backup é permitir a recuperação dos dados em caso de perda, corrupção, exclusão acidental, falha de hardware, ataque de malware, desastres naturais ou qualquer outra situação que comprometa a integridade ou a disponibilidade dos dados originais.
No ambiente Windows, todo usuário é identificado por um ______
SID
Todo usuário no Windows é identificado por um SID. O SID (Security Identifier ou Identificador de Segurança) é um valor único e imutável atribuído a cada conta de usuário, grupo ou processo no sistema operacional Windows.
O Windows 11, na verdade, é uma versão projetada para funcionar em processadores de ___ bites
64
Trata-se de informação simples e relevante de memorizar, uma vez que, até o Windows 10, o sistema operacional, considerando as versões relativamente recentes, suportava tanto a arquitetura em 32 bites como a arquitetura em 64 bites.
Qual o sistema de arquivos utilizado no Windows?
O sistema de arquivos principal do Windows é, na verdade, o NTFS. O sistema de arquivos EXT3 é voltado, a priori, a sistemas Linux. Um sistema de arquivos serve para organizar como os dados são distribuídos e acessados no disco rígido do computador, podendo chegar a possuir uma série de recursos adicionais.
Definição de rede
Uma rede é um conjunto de dispositivos computacionais, interconectados, com o propósito de compartilhar recursos (informações e equipamentos).
Quais os dois tipos de rede LAN (Local Area Network)?
1) Cabeadas (ethernet 802.3), com cabo par trançado
2) Sem fio (802.11): principal exemplo é o wifi, mas nem toda rede wirelles é wifi
Como as redes de computadores podem ser classificadas conforme sua abrangência?
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area
network), e WAN (wide area network)
MAN é uma rede que vai ligar computadores dentro de uma mesma cidade. Não há uma convenção que estabeleça o limite em km de uma rede metropolitana, mas pense sempre no bom senso para uma distância plausível entre ruas, entre bairros…
Uma empresa que precise interligar suas filiais, em Brasília e no Rio
de Janeiro, por meio de uma mesma rede de comunicação, deverá
implantar uma rede do tipo ___, que disponibiliza serviços de rede
acessíveis de forma geograficamente distribuída
WAN
______________ é o principal exemplo de rede WAN
Internet
O que é internet?
A Internet é sistema global de redes de computadores interligadas
oferecendo inúmeros serviços de comunicação. Surgiu a partir de um projeto militar americano, no auge da guerra fria, denominado Arpanet. Nesse contexto, a Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores
Internet é uma rede baseada em comutação por pacotes. O que isso significa?
Comutação representa a troca passando por nós intermediários, ou seja, não há uma comunicação direta. Por pacotes significa que toda informação que trafega será fragmentada em unidades menores chamadas de pacotes
O que é um protocolo de comunicação?
Um protocolo é um conjunto de regras, padrões, que permite
comunicação entre as máquinas de uma rede. Esse protocolo deve ser comum ao emissor e ao receptor da mensagem
TCP/IP é o protocolo padrão da internet
O __________ é a arquitetura (conjunto de camadas e protocolos) padrão
da Internet. Qualquer dispositivo conectado à rede necessariamente
faz uso do _________
TCP/IP | TCP/IP
Obs.: O que está em negrito na imagem é o principal protocolo de cada camada
Na comunicação entre dois dispositivos na Internet, o protocolo ___
especifica o formato dos pacotes que trafegam entre roteadores e
sistemas finais
IP
É o protocolo IP que será responsável pela entrega dos pacotes de dados
Qual o formato de um endereço de IP válido?
São quatro números separados por pontos. Cada um desses números pode variar de 0 a 255
Quais as duas versões de IP disponíveis atualmente?
IPv4 e IPv6
Uma mudança importante introduzida pelo protocolo IPv6, em
relação ao IPv4, é a capacidade de endereçamento expandida. O
IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits. O IP versão 6 é um endereço de 128 bits, divididos em 8 grupos de
16 bits, que em uma notação hexadecimal separada por “:” (dois
pontos), pode varia de 0 a FFFF. Logo, o IPv6 nunca terá uma letra maior do que F. Devido à quantidade de computadores disponíveis à população, foi criado o IPV6, composto por 8 grupos de 16 bits, que podem usar o sistema hexadecimal, ou seja, com números de “0 a 9” e letras de “a” a “f”
IPV4:143.107.111.42.
4 grupos de 8 bits (vão de 0 a 255) = 32bits
Para descobrir o total de IPs disponíveis em uma rede, basta pegar o número 2 e elevar à 32 (os bits). Total de IPs = 4294967296 de combinações possíveis (4 bilhões 294 milhões 967 mil 296).
Apesar disso, esses números estão praticamente esgotados pela quantidade de itens atualmente conectados à rede (computador, celular, relógio, ar-condicionado, etc). O IPV4, assim, exauriu sua capacidade de gerar nova numeração de IPs e, com isso, surgiu o IPV6.
IPV6: 2001:0db8:85a3:78d3:1319:8a2e:7370:7344
8 grupos de 16bits (vão de 0 a f, ou seja, de 0 a 9 e de “a” até “f”) = 128bits Para descobrir o total de IPs disponíveis em uma rede basta pegar o número 2 e elevar à 128 (os bits). T
O que é um DHCP (Dynamic Host Configuration Protocol)?
É um protocolo cliente-servidor que automatiza as configurações de
ingresso de uma máquina na rede.
Através do DHCP a máquina cliente obtém um IP dinâmico, o
endereço da máscara de sub-rede, o endereço do gateway e demais
dados necessários.
A principal função de um servidor DHCP é fornecer, de forma
dinâmica, um endereço IP a um computador no momento de sua
conexão com a rede.
O que é domínio?
É o nome dado a um conjunto de computadores em uma rede. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.
Na Internet a entidade responsável pela manutenção dos domínios
TLD (Top Level Domain) é a ICANN e no Brasil os domínios de
primeiro nível são gerenciados pelo Registro.br.
Considerando-se que a URL é composta por três partes principais:
caminho, protocolo e domínio, qual a estrutura adotada para a URL?
protocolo://domínio/caminho
O que é DNS (Domain Name System)?
Sistema de nomes de domínios, é um protocolo cliente-servidor que
traduz uma URL em IP e vice versa.
OBS: O DNS (domain name system), sistema utilizado para a resolução de nomes na Internet, transforma um nome em um endereço IP e um
endereço IP em um nome
O que é HTTP (HiperText Transfer Protocol)?
É um protocolo cliente-servidor, utilizado pelos navegadores (Google Chrome, Mozilla Firefox, Internet Explorer), durante o acesso a páginas web (sistema de hipertexto) na internet
O HTTPS é um protocolo cliente-servidor, implementado sob uma camada de segurança que utiliza os protocolos SSL/TLS, para acesso a páginas seguras. Páginas seguras fazem uso de certificados digitais e oferecem autenticidade e confidencialidade através de algoritmos criptográficos.
O HTML é uma linguagem de marcação de hipertexto, que vai ser interpretada pelo navegador que exibe a informação formatada
___________ são pequenos arquivos de texto, criados por servidores web
e inseridos na máquina cliente para identificá-lo em um posterior
acesso.
Cookies
O cookie é gerado pela página na web visitada e é armazenada no computador do usuário
Quais são os protocolos envolvidos no correio eletrônico (email)?
SMTP (“sua mensagem tá partindo”): protocolo para envio de mensagem
POP (protocolo para acesso da mensagem): baixa as mensagens para a máquina cliente. Na década de 90 todos os protocolos de acesso eram POP, o que possibilitava a leitura da mensagem de forma offline
IMAP (protocolo para acesso da mensagem): não baixa as mensagens, mantendo-as no servidor do correio eletrônico (email). É um protocolo mais novo e com mais recursos. É um protocolo cliente-servidor que permite a leitura de mensagens de correio eletrônico diretamente no servidor, por ser mais moderno que o POP3 ele possibilita a transferência parcial de um e-mail (cabeçalho/corpo) além do gerenciamento das mensagens em pastas no próprio servidor.
O acesso online no servidor oferece maior mobilidade mas implica
que o computador esteja online
__________ é um protocolo cliente-servidor utilizado para acesso remoto
Telnet. Essa ferramenta foi desenvolvida com as características de uma aplicação cliente/servidor, sendo o cliente a máquina que solicita o acesso e o servidor a máquina que oferece o acesso
SSH é uma evolução do Telnet, sendo um protocolo para acesso remoto seguro, com criptografia, o conteúdo é criptografado antes de ser enviado
O que é o FTP (file transfer protocol)?
É um protocolo cliente-servidor utilizado para transferência de arquivos (download e upload). Hoje em dia é mais usado por quem precisa alimentar os sites com algum conteúdo específico. Nem toda ação de upload/download é feita com FTP
Quais são os 3 tipos de redes quanto à abrangência geográfica?
LAN - Redes Locais, computadores dentro de um mesmo espaço físico, em uma sala, uma casa, um andar, um prédio, um campus de uma universidade. as redes locais cabeadas seguem um padrão IEEE 802.3 denominado Ethernet. As redes Ethernet evoluíram ao longo do tempo, oferecendo transmissões cada vez mais rápidas.
MAN - Uma rede intermediária, que possibilita interconectar computadores entre bairros, comumente em uma mesma cidade.
WAN - Redes extensas, ligando computadores entre países e continentes. A Internet é um exemplo de rede WAN.
As redes de computadores usam vários tipos de conexões físicas para se interligarem. Cite alguns exemplos
Os meios guiados são os cabeados e podem ser compostos por fios de cobre ou fibra óptica. Os fios de cobre são utilizados no cabo par trançado e no cabo coaxial.
O cabo par trançado mais usado em redes locais atualmente é chamado UTP (cabo par trançado não blindado, do inglês unshield twisted pair) e utiliza conectores RJ45 em suas pontas.
O cabo coaxial foi mais utilizado na década de 90 em redes locais com topologia barramento, ele apresenta um núcleo condutor central de fio de cobre torcido ou sólido, envolto em um revestimento isolante que, por sua vez, é revestido por um condutor externo de folha de metal, uma capa ou uma combinação de ambos e faz uso de conectores BNC.
O cabo de fibra óptica é construído sobre uma estrutura de vidro ou plástico e transmite sinais na forma de luz, sua grande vantagem é ser imune a interferências eletromagnéticas.
Os meios não guiados, ou seja, sem fio (wireless), podem utilizar tecnologias de infravermelho ou rádio. Alguns exemplos clássicos de padrões utilizados em redes sem fio são os padrões IEEE 802.11 e IEEE 802.15, conhecidos, respectivamente, como WiFi e Bluetooth, que utilizam transmissão via rádio.
Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou a existência do ícone com um cadeado fechado na barra de endereços do navegador. A presença desse ícone indica o que?
A comunicação entre o navegador e o site é criptografada. O cadeado fechado ao lado da URL é exibido com o uso do HTTPS e indica um acesso seguro, criptografado.
Os navegadores web possibilitam acessar o sistema de páginas de hipertexto da internet — páginas de texto com hiperlinks escritas, por padrão, em uma linguagem de marcação denominada HTML — com o uso de um protocolo da camada de aplicação da arquitetura TCP/IP denominado HTTP e por meio de um endereço virtual conhecido como URL.
A questão é que a internet é uma rede pública e insegura. As informações, para chegarem a um destino, trafegam por vários dispositivos intermediários e, durante o percurso, ficam vulneráveis à interceptação.
Para evitar que as informações sejam acessadas por usuários não autorizados, a solução é fazer uso de técnicas criptográficas, e, para isso, foi desenvolvido o protocolo SSL, oferecendo uma camada adicional de segurança aos serviços da internet.
O HTTP, quando combinado com o uso do SSL ou de seu sucessor TLS, compõe o protocolo de transferência de hipertexto seguro denominado HTTPS.
No contexto de acesso remoto a computadores, o protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros, é o ___
SSH
Uma intranet é uma rede dentro de uma organização que utiliza
tecnologias da Internet (como navegadores e servidores de rede,
protocolos de rede TCP/IP, publicação e banco de dados de documentos de hipermídia em html, e assim por diante), para propiciar um ambiente como o da Internet dentro da empresa, possibilitando o intercâmbio, comunicações, colaborações e suporte aos processos de negócios. Uma intranet é protegida por medidas de segurança como senhas, criptografia e firewalls, possibilitando, dessa forma, acesso a usuários autorizados na Internet. A intranet de uma empresa também pode ser acessadas por intranets de clientes, fornecedores e outros parceiros de negócios por meio de conexões ___________
extranets
Obs.: O acesso extranet normalmente usa a internet para acessar a intranet, por isso são necessários mecanismos de segurança como firewalls e tráfego criptografado. Esses mecanismos de segurança (criptografia e firewall) corresponde a uma tecnologia de modalidade de acesso chamada de VPN.
VPN (rede privada virtual) = Acesso remoto seguro
_____ é uma modalidade de acesso seguro
VPN
Obs.: O acesso extranet normalmente usa a internet para acessar a intranet, por isso são necessários mecanismos de segurança como firewalls e tráfego criptografado. Esses mecanismos de segurança (criptografia e firewall) corresponde a uma tecnologia de modalidade de acesso chamada de VPN.
VPN = Acesso remoto seguro
Uma VPN (Virtual Private Network, ou Rede Virtual Privada) é uma tecnologia que cria uma conexão de rede segura e criptografada sobre uma rede pública, como a internet. Ao usar uma VPN, seu tráfego de internet é roteado por um servidor operado pelo provedor da VPN, mascarando seu endereço IP real e criptografando seus dados. Isso oferece diversos benefícios, como maior privacidade online, proteção contra hackers em redes Wi-Fi públicas, a possibilidade de contornar bloqueios geográficos para acessar conteúdos restritos em determinadas regiões e maior segurança na transmissão de informações confidenciais.
O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. V ou F?
V
Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações corporativas. As características dessa rede de computadores são típicas de _______________
intranet
Uma intranet é uma rede organizacional privada que pode ou não ter um ponto de conexão com a internet. Há também o conceito de extranet, que é uma rede privada com concessões de acesso pontuais a parceiros ou clientes específicos.
A ___________ é uma rede de equipamentos que permite acesso externo
controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização
extranet
As empresas podem oferecer diversos serviços via web para seus clientes e fornecedores por meio de uma tecnologia de rede de computadores que permite o compartilhamento de dados, serviços e aplicações mediante autenticação segura
No Windows, as extensões de arquivo são usadas para identificar o tamanho do arquivo?
Não. As extensões de arquivos no Windows são utilizadas para um direcionamento geral de como o arquivo deve ser tratado pelo sistema operacional, não havendo relação direta com o tamanho do arquivo.
________ é um aplicativo que permite aos usuários acessar e interagir com informações, conteúdo e serviços disponíveis na Internet.
Browser
Quem funciona como uma extensão da intranet?
Extranet
Uma extranet é uma rede privada que utiliza a infraestrutura da internet para estender o acesso a recursos e informações da intranet de uma organização para usuários externos autorizados, como parceiros de negócios, clientes, fornecedores ou outros stakeholders. Ela funciona como uma extensão da intranet, permitindo a colaboração e o compartilhamento de dados de forma segura, sem expor informações confidenciais ao público geral da internet. A extranet possibilita a troca de documentos, o acesso a sistemas internos, a comunicação direta e o gerenciamento de projetos em conjunto com entidades externas, otimizando processos de negócios e fortalecendo o relacionamento com parceiros. O acesso à extranet é controlado por meio de autenticação e permissões específicas, garantindo a segurança das informações compartilhadas.
A internet é uma rede global de computadores interconectados que permite a troca de informações e o compartilhamento de recursos em escala mundial, funcionando através de um conjunto de protocolos de comunicação, como o ________, que padronizam a forma como os dados são transmitidos entre os dispositivos. Essa infraestrutura possibilita uma vasta gama de serviços, como a World Wide Web (WWW), que oferece acesso a páginas com textos, imagens e vídeos; o envio e recebimento de e-mails; a comunicação instantânea por meio de aplicativos de mensagens; o comércio eletrônico; o acesso a conteúdos multimídia, como músicas e filmes; entre outros.
TCP/IP
Uma intranet é uma rede privada de computadores utilizada por uma organização, como uma empresa, escola ou governo, para comunicação interna, compartilhamento de informações e acesso a recursos. Ela utiliza os mesmos protocolos da internet, como ________ e HTTP, mas seu acesso é restrito aos membros da organização, geralmente por meio de login e senha. A intranet funciona como uma “internet interna”, permitindo o compartilhamento seguro de documentos, arquivos, aplicativos, notícias internas, manuais, formulários e outros recursos relevantes para o funcionamento da instituição. Ela facilita a colaboração entre os funcionários, melhora a comunicação interna e otimiza processos, centralizando informações importantes em um único local acessível a todos os membros autorizados.
TCP/IP
Em um nível mais técnico, a quantidade de endereços IPv4 existentes não seria suficiente para endereçar todos os dispositivos individualmente, mas, por meio de tecnologias como NAT (Network Address Translation) e PAT (Port Address Translation), é possível realizar o compartilhamento de um endereço público por vários dispositivos com endereços IP privados, de modo que todos possam ter acesso à internet, sendo, tipicamente, o que ocorre, por exemplo, em redes residenciais, em que vários dispositivos fazem uso de um endereço público fornecido pelo provedor de internet. Também, o protocolo ________, criado, entre outras razões, para resolver o problema da quantidade de endereços disponíveis no IPv4, supriria, a priori, para fornecer um endereço público a cada dispositivo, todavia há uma série de fatores técnicos que tornam o IPv4 ainda muito essencial e necessário nas comunicações de rede
IPv6
A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes. O que são enlaces de comunicação?
Enlaces de comunicação são, basicamente, os meios pelos quais a informação de rede é trafegada, que é analisada e direcionada por comutadores (switches) a fim de que os dados cheguem a seu destino. A organização da informação trafegada em rede se dá por meio de uma estrutura em pilha de camadas, em que cada camada fornece um serviço específico e bem definido para a camada superior, em uma divisão de responsabilidades que faz com que uma camada não tenha que se preocupar com os detalhes de implementação das outras camadas. Uma das principais organizações em pilha é o conjunto de camadas OSI e cada protocolo de comunicação pode ser enquadrado em uma de tais camadas, a depender da função que exerce.
A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes. O que são esses protocolos?
O TCP (Transmission Control Protocol) é um protocolo da camada de transporte do modelo OSI, sendo utilizado para transmissão fim a fim de segmentos de maneira confiável e orientada a conexão. A transmissão é fim a fim pois o protocolo preocupa-se apenas em como a informação será enviada e recebida pelos sistemas finais, sem se preocupar com as transmissões intermediárias. Ademais, deve-se memorizar que a camada de transporte lida com segmentos, uma vez que cada camada possui uma denominação para os dados trafegados. O TCP é confiável pois garante à camada superior que os dados serão recebidos em sua completude e em ordem. Por fim, por ser orientado a conexão, o TCP, antes do envio dos dados em si, envia pacotes contendo informações relativas ao estabelecimento da comunicação entre os sistemas finais.
O IP (Internet Protocol) é um protocolo da camada de rede do modelo OSI, sendo utilizado para roteamento de pacotes por todo o caminho intermediário até o endereço final, seguindo um modelo de melhor esforço. Assim, o IP analisa os pacotes a cada salto para determinar a melhor maneira de encaminhar os dados com base em alguma heurística. Tal comportamento é realizado em uma abordagem de melhor esforço, ou seja, o IP opera com base nas condições de rede presentes no momento da transmissão, sem garantir aspectos de qualidade de serviço ou mesmo que os dados serão entregues corretamente.
Os navegadores de internet também são conhecidos como _________
browsers
Navegadores de internet, também conhecidos como navegadores web ou simplesmente browsers, são softwares que permitem aos usuários acessar, visualizar e interagir com páginas e conteúdos da World Wide Web. Eles interpretam a linguagem de marcação HTML, utilizada na construção de sites, e a convertem em informações visuais e interativas, exibindo textos, imagens, vídeos e outros elementos na tela do dispositivo. Além da visualização de páginas, os navegadores oferecem funcionalidades como navegação por abas, gerenciamento de favoritos, histórico de navegação, download de arquivos, preenchimento automático de formulários e recursos de segurança, como proteção contra sites maliciosos e gerenciamento de cookies. Exemplos populares de navegadores incluem Google Chrome, Mozilla Firefox, Microsoft Edge, Safari e Opera. A escolha do navegador pode influenciar a experiência de navegação, considerando aspectos como velocidade, segurança, recursos adicionais e compatibilidade com diferentes sites e tecnologias web.
O _______ é a base da comunicação de dados na World Wide Web. Ele define como as mensagens são formatadas e transmitidas entre um cliente, como um navegador web, e um servidor web.
HTTP (Hypertext Transfer Protocol, ou Protocolo de Transferência de Hipertexto)
Essencialmente, o HTTP funciona como um conjunto de regras que permitem que seu navegador solicite informações de um servidor, como uma página web, imagem ou vídeo, e que o servidor responda a essa solicitação, enviando os dados de volta para o seu navegador para que você possa visualizá-los. O HTTP é um protocolo “sem estado”, o que significa que cada solicitação é independente das anteriores, e o servidor não guarda informações sobre as solicitações passadas do cliente. As solicitações HTTP usam “métodos”, como GET (para obter dados), POST (para enviar dados), PUT (para atualizar dados) e DELETE (para excluir dados), para indicar a ação desejada. Embora o HTTP em si não ofereça criptografia, sua versão segura, o HTTPS (HTTP Secure), adiciona uma camada de segurança usando protocolos como TLS/SSL para criptografar a comunicação entre o cliente e o servidor, protegendo as informações transmitidas contra interceptações.
O que é um domínio da internet?
Um domínio da internet é o endereço único que identifica um site na web. Ele funciona como um “nome” fácil de lembrar para um endereço IP numérico, que é o verdadeiro endereço do servidor onde o site está hospedado. Os domínios são compostos por duas partes principais: o nome em si (ex: “google”, “wikipedia”, “exemplo”) e uma extensão de domínio (ex: “.com”, “.org”, “.br”). A combinação dessas duas partes forma o endereço completo do site (ex: “wikipedia.org”, “exemplo.com.br”). Os domínios permitem que os usuários acessem sites digitando um nome fácil de lembrar em seus navegadores, em vez de sequências numéricas complexas, tornando a navegação na internet mais acessível e amigável. Além disso, ter um domínio próprio contribui para a construção de uma marca online.
Os domínios são organizados em uma hierarquia. O nível mais alto é chamado de Domínio de Nível Superior (TLD, Top-Level Domain), como .com, .org, .net, .gov, .edu etc. Existem também os Domínios de Nível Superior com Código de País (ccTLD), como .br (Brasil), .uk (Reino Unido), .es (Espanha), etc. Além disso, existem os domínios de segundo nível (ex: “exemplo” em “exemplo.com”) e, em alguns casos, domínios de terceiro nível (ex: “blog.exemplo.com”). Cada Domínio de Nível Superior fornece um indicativo sobre algumas características do site.
O que é HTML (HyperText Markup Language, ou Linguagem de Marcação de Hipertexto)?
O HTML (HyperText Markup Language, ou Linguagem de Marcação de Hipertexto) é a linguagem de marcação fundamental para a criação de páginas web. Ela define a estrutura e o conteúdo de um documento web, utilizando “tags” (ou “etiquetas”) para marcar os diferentes elementos, como títulos, parágrafos, imagens, links e outros. Essas tags informam ao navegador como o conteúdo deve ser exibido. Por exemplo, a tag define um parágrafo, a tag insere uma imagem e a tag cria um link para outra página. O HTML é a base da web, e embora outras tecnologias como CSS (para estilo) e JavaScript (para interatividade) sejam frequentemente usadas em conjunto, o HTML é essencial para definir a estrutura e o significado do conteúdo de qualquer página web.
Como faz para uma pessoa física ou jurídica adquirir um domínio brasileiro?
Por definição, o domínio é o nome dado a um conjunto de recursos de uma rede. Na internet, os domínios são endereços textuais, amigáveis, utilizados para localizar informações por meio de endereços virtuais denominados URLs. Os nomes de domínios na rede mundial são distribuídos segundo uma hierarquia de níveis em que os TLDs (Top Level Domains) são os de mais alto nível. Há domínios TLD genéricos e territoriais que identificam internacionalmente os países.
O domínio TLD que identifica o Brasil é o “.br”, e cada país terá sua identificação por 2 letras. Esse é considerado o nível zero, em que serão criados os domínios de primeiro nível para identificar diferentes tipos de serviços, categorias profissionais, cidades, entre outros domínios de primeiro nível criados a critério de cada país. Alguns dos principais domínios de países cobrados em provas de concursos públicos:
.ar - Argentina
.br - Brasil
.ca - Canadá
.ch - Suíça
.cn - China
.pt - Portugal
.jp – Japão
.tv - Tuvalu
.us - EUA
.uk – Reino Unido
Para uma pessoa física ou jurídica adquirir um domínio brasileiro, ela deverá acessar o site www.registro.br e escolher um nome associado a um DPN (domínio de primeiro nível) de acordo com as regras sintáticas geridas por um comitê gestor de internet no Brasil.
O que é o correio eletrônico?
O correio eletrônico é um serviço da Internet baseado em um modelo
cliente-servidor para troca de mensagens assíncronas.
Qual a diferença entre provedor e servidor?
Provedor é uma empresa que oferece um serviço de Internet.
Servidor é um computador (robusto, ou seja, com alta capacidade funcional) que atende a demanda de múltiplos clientes ao ofertar um serviço.
Um provedor mantém um ou muitos servidores (um ou mais computadores ligados ininterruptamente)
Qual a sintaxe padrão de uma conta de email?
usuario@domínio
O correio eletrônico, ou e-mail, é uma das principais formas de comunicação digital. Os endereços de e-mail consistem em duas partes: o nome de usuário (antes do símbolo @), que identifica o indivíduo ou a entidade, e o domínio (após o símbolo @), que especifica a categoria ou o tipo de organização a qual o endereço de e-mail pertence. Cada categoria de domínio serve a um propósito específico e ajuda a classificar os diferentes tipos de entidades on-line
O correio eletrônico, ou e-mail, é uma das principais formas de comunicação digital. Os endereços de e-mail consistem em duas partes: o nome de usuário (antes do símbolo @), que identifica o indivíduo ou a entidade, e o domínio (após o símbolo @), que especifica a categoria ou o tipo de organização a qual o endereço de e-mail pertence. Cada categoria de domínio serve a um propósito específico e ajuda a classificar os diferentes tipos de entidades on-line. Qual domínio é reservado para as entidades comerciais?
.com
Se só tiver .com, é um domínio registrado nos EUA. Se tiver .com.br é um domínio registrado no Brasil
Quais as duas formas de acesso ao email?
O acesso ao serviço pode se dar de duas formas:
- Através de um software cliente (cliente de e-mail) como o MS Outlook, o Mozilla Thunderbird, dentre outros. Também chamado de correio local (serviço de email que precisa de um software específico). Vantagem: Leitura off-line de e-mails recebidos. Desvantagens: Consome espaço em disco e Configuração de protocolos
- Através de um serviço online (na nuvem) a partir de um navegador (Edge, Google Chrome) denominado webmail.
Na Internet, um termo define um sistema de e-mail, que apresenta as
características listadas a seguir.
- É online e totalmente interativo;
- Por meio de um navegador, pode-se acessar a conta de e-mail em
qualquer computador com acesso à internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos.
Esse termo é conhecido como
Webmail
Campos dos destinatários do email
- PARA ou TO
- CC (Cópia Carbono) ou CC (Carbon Copy)
- CCO (Cópia Carbono Oculta) ou BCC (Blind Carbon Copy)
Quando usar o CC?
Quando se objetiva dar ciência da mensagem a alguém
Campos dos destinatários do email
- PARA ou TO
- CC (Cópia Carbono) ou CC (Carbon Copy)
- CCO (Cópia Carbono Oculta) ou BCC (Blind Carbon Copy)
Em qual desses campos os destinatários inseridos não estarão visíveis para os demais?
No CCO
Os destinatários inseridos no campo CCO não ficarão visíveis para os
demais destinatários (seja TO ou CC)!!! Atualmente é uma boa prática nos casos de emails com múltiplos destinatários que exigem algum tipo de feedback/resposta. Usar essa opção CCo evita spam, pois se alguém selecionar a opção “responder para todos”, não será enviada a mensagem para aqueles que estão no campo CCO
Ao se criar uma nova mensagem de e-mail, geralmente aparecem no
cabeçalho os campos “Para”, “Cc”, “Cco” e “Assunto”. O endereço de e-mail de um destinatário indicado no campo ___ receberá uma cópia da mensagem, idêntica aos destinatários indicados no campo “Para”, devidamente preenchido.
Cc
Quais são os emails que ficam armazenados na pasta “Rascunho”?
Itens que não foram enviados ainda
No contexto do correio eletrônico, qual a função principal do protocolo SMTP (Simple Mail Transfer Protocol)?
Encaminhar os e-mails do servidor de origem para o servidor de destino.
O que é um malware?
Termo genérico para designar qualquer programa nocivo ao computador
O que é preciso para que um vírus se torne ativo?
Imagem
Qual a principal característica do Worm?
Worm = verme
Principal característica é sua capacidade de se replicar
_____ é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente
Bot (= robô)
A intenção do bot é usar a capacidade computacional da máquina atingida para promover ataques na internet
__________ é um programa projetado para monitorar atividades de um sistema e enviar as informações coletadas para terceiros
Spyware
Spyware pode ser dividido em keylogger, screenlogger e adware. Quais as principais características de cada um?
Imagem
_________ é um programa que permite o retorno de um invasor a um computador comprometido
Backdoor
__________ __ ______ é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
Cavalo de troia
O que é um Rootkit?
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de um código malicioso em um computador malicioso
Rootkit é de difícil remoção e normalmente implica em formatação da máquina
O que é um Ransomware?
Programa que cobra resgate. Criptografa os arquivos da máquina do usuário e cobra um resgate para que você tenha acesso novamente aos arquivos
Backup (cópia de segurança) é uma forma de mitigar um possível ransomware. É o que permite ao usuário se recuperar do ransomware sem ter que pagar o resgate
Um estudante desatento teve seus dados bancários, fi- nanceiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Qual é esse programa?
Spyware
________ é um malware que instala diversos arquivos de imagem para lotar o disco rígido
Wabbit
Qual tipo de malware permite que sejam capturadas e armazenadas posições do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado
Screenlogger
___________ é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social
Phishing/scam
__________ é o programa responsável pela interceptação de tráfego de dados em redes de computadore
Sniffer
Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
Phishing
O que é um DoS (Denial of service)?
Ataque por negação de serviço, como por exemplo o bloqueio do acesso a uma página da web como se ela estivesse fora do ar
Um ataque na internet que permite a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos é chamado de _____________
Defacement
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a __________
spam
Normalmente, há uma recomendação para que os computadores tenham instalado um firewall. O que é um firewall?
Pode ser tanto um programa/software (que acompanha o sistema operacional, por ex.: microsoft windows defender firewall ou o iptable do linux) ou equipamento/hardware físico que funciona como um “filtro”, impedindo a entrada e saída de informações não autorizadas. É constituído por software ou hardware, cuja função é servir como um filtro ou barreira entre o computador e o fluxo de dados/programas que chega pela Internet
Obs.: Só vai proteger os dados que trafegam na rede
O Comitê Gestor da Internet no Brasil considera a _______________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código
criptografia
Recomenda-se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como _____________
backup
No contexto de segurança da informação, o que é confidencialidade?
Garantir que as informações sejam acessíveis apenas para aqueles que estão autorizados a acessá-las. A confidencialidade se dá muitas vezes por meio da criptografia
No contexto de segurança da informação, o que é integridade?
Salvaguardar a exatidão e a inteireza das informações e métodos de processamento
No contexto de segurança da informação, o que é disponibilidade?
Assegurar que os usuários autorizados tenham acesso às informações e aos ativos associados quando necessário
Quais são as duas gerações de firewall?
- 1ª geração foi a firewall de pacotes (ex.: windows defender firewall), que permite filtrar os pacotes IP que entram na máquina baseado em regras
- 2ª geração é o firewall de aplicação, podendo atuar até a camada de aplicação, permitindo analisar continuamente o conteúdo das conexões, filtrando vírus de email, cavalos de troia e outros tipos de
malware, antes mesmo que os antivírus entrem em ação
No contexto de segurança da informação, o que é honeypot?
Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros
O backup está associado a quais princípios de segurança da informação?
Disponibilidade e integridade
É recomendável ter múltiplas cópias de backup em locais diferentes?
Sim. Lembre-se de que a redundância provê disponibilidade
Por que não é possível guardar informações importantes em uma memória ram?
Porque a memória ram é volátil, perde tudo quando desliga o computador
Quais os 5 tipos de backup?
- Total/Completo/Normal
- Incremental
- Diferencial
- Diário
- Cópia
O que é um Backup Total/Completo/Normal?
“O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usuário e os marca como tendo sofrido backup.
Este processo é o que consome mais tempo para ser realizado, portanto pode ser combinado com um backup incremental ou diferencial para manter as atualizações periódicas.”
O que é um Backup Incremental?
“É um backup adicional, copia somente os arquivos novos ou alterados desde o backup completo ou incremental anterior e os marca como tendo sofrido backup, gerando portanto um arquivo adicional que será inserido no arranjo para restauração.
Se um usuário cria um backup total no dia 1 e incrementais a cada dia
posterior, se ocorrer um incidente no dia 6 ele terá que recuperar os arquivos do dia 1 (normal) e todos os arquivos incrementais posteriores (dos dias 2, 3, 4 e 5) em sequência.”
O que é um Backup Diferencial?
“Copia somente os arquivos novos e alterados que irá acumular todas as atualizações desde o último backup total ou incremental.
Se um usuário cria um backup completo no dia 1 e diferenciais a cada dia posterior se ocorrer um incidente no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e o arquivo diferencial do dia 5, apenas, já que o do dia 5 acumula todos os arquivos novos e as alterações desde o backup completo do dia 1”
O que é um backup diário?
“Utiliza como critério para cópia a data de criação ou modificação do arquivo, apenas.”
O que é um backup de cópia?
“Copia todos os arquivos da unidade ou pasta selecionada pelo usuário, sendo recomendável quando se quiser gerar cópias extras, redundantes, para serem armazenadas, por exemplo, em filiais.
Este tipo de backup pode ser realizado sem alterar a rotina já existente na instituição.”
Os Backups incrementais são mais rápidos para restaurar que backups
completos, pois armazenam menos dados. V ou F?
F
Os backups incrementais são mais rápidos para CRIAR, mas na hora de restaurar são mais demorados, pois terá que restaurar todos os incrementais, um a um
O tipo de backup que realiza a cópia apenas dos arquivos modificados a partir do último backup completo e que não é indicado quando se faz o backup pela primeira vez é o ____________
diferencial
O incremental copia desde o incremental anterior
Qual o tipo de backup em que o sistema não é interrompido para sua realização?
Hot backup, ou seja, é feito durante o expediente
Backup frio é feito após o expediente
O que são ferramentas antimalware?
“Ferramentas antimalware são aquelas que procuram detectar e, então,
anular ou remover os códigos maliciosos de um computador. Antivírus,
antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.”
Métodos de detecção dos códigos maliciosos
- Assinatura/1a geração (uma lista de assinaturas e usada a procura de padrões)
- Heurística/2a geração (baseia-se nas estruturas, instruções e características que o código malicioso possui)
- Comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.
A _____________ é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo
heurística (usada para lidar com vírus não conhecidos)
A utilização de técnicas de heurística não dispensa a necessidade de atualização frequente das definições de vírus
O que é computação em nuvem?
Computação em nuvem é um modelo que permite o acesso à rede de forma onipresente, convenientemente e sob demanda a um conjunto
compartilhado de recursos de computação configuráveis que podem ser rapidamente alocados e liberados com o mínimo esforço de gerenciamento ou interação com o prestador de serviços (NIST )
O intuito é fazer com que as pessoas tenham menos custos materiais a partir do momento em que investem em gastos operacionais, ou seja, converter produtos em serviços
Quando se diz que os dados estão na nuvem, significa que estão aonde?
Em um datacenter remoto
O que é o cloud storage?
É um serviço de computação em nuvem que oferece armazenamento na nuvem, discos virtuais, oferecendo acesso aos arquivos seguro a partir de qualquer dispositivo online
A redução de custos e a desobrigação de possuir uma estrutura interna de servidores são consideradas vantagens da ________ __ ______ para as organizações.
computação em nuvem
Quando um servidor está fisicamente na empresa, fala-se em “on premise”. Qual o nome dado ao ato de deslocar esse servidor para uma nuvem?
Re-hosting ou lift and shift
Google Drive disponibiliza até __GB de espaço gratuito para os usuários armazenarem seus arquivos
15
É um serviço freemiu (Free + Premium: grátis até um limite, que nesse caso é de 15GB)
SEAPA - Características essenciais da computação em nuvem
1) Serviços Mensurados
Controle monitoramento automático dos recursos utilizados por cada serviço oferecido. Esse monitoramento deve acontecer de forma transparente, tanto para o provedor quanto para o usuário do serviço.
2) Elasticidade rápida
As funcionalidades computacionais devem ser fornecidas de maneira rápida e elástica, ou seja, podem crescer ou diminuir rapidamente. Usuário precisa ter a percepção da existência ilimitada de recursos e que eles podem ser adquiridos no momento que ele quiser e na quantidade desejada
3) Amplo acesso a serviços da rede
Os recursos computacionais devem estar disponíveis para serem acessados via internet de forma padronizada garantindo assim a possibilidade de uso através dos mais diversos tipos de dispositivos
(smartphones, tablet computadores etc).
4) Pool de recursos (Agrupamento)
Usuários podem fazer uso concomitantemente dos recursos computacionais (físicos ou virtuais) oferecidos pelo provedor. Esses
recursos devem ser alocados e realocados de forma dinâmica e de acordo com a necessidade de cada usuário
5) Autosserviço sob demanda
Capacidade de prover funcionalidades computacionais de maneira automática, sem que haja a necessidade do usuário interagir com o provedor de serviço
Uma das principais características da computação em nuvem é a ________________: uma empresa pode usar os recursos de acordo com a sua demanda, inclusive aumentando ou diminuindo, dinamicamente, a sua capacidade computacional.
elasticidade
IaaS, PaaS e SaaS são modelos de serviço em nuvem. V ou F?
V
Os serviços de nuvem podem ser de 3 categorias principais. Quais são elas?
IaaS - Máquinas virtuais que hospedam programas do usuário
PaaS - Ferramentas de desenvolvimento de softwares e aplicações, onde os programadores criam soluções
SaaS - Aquilo que chega ao usuário final e foi desenvolvido em uma plataforma. Soluções prontas para atenderem ao usuário final
Computação em nuvem: IaaS
Fornece ao consumidor capacidade de processamento,
armazenamento, redes e outros recursos computacionais
fundamentais onde o consumidor é capaz de implantar e
executar software arbitrário, que pode incluir sistemas
operacionais e aplicativos. O consumidor não gerencia nem
controla a infraestrutura de nuvem subjacente, mas tem
controle sobre os sistemas operacionais, o armazenamento e os
aplicativos implantados; e possivelmente controle limitado de
componentes de rede selecionados (por exemplo, firewalls de
host).
Computação em nuvem: PaaS
A capacidade fornecida ao consumidor de implantar na
infraestrutura de nuvem aplicativos criados ou adquiridos pelo
consumidor, criados usando linguagens de programação,
bibliotecas, serviços e ferramentas suportadas pelo provedor.
O consumidor não gerencia nem controla a infraestrutura de
nuvem subjacente, incluindo rede, servidores, sistemas
operacionais ou armazenamento, mas tem controle sobre os
aplicativos implantados e possivelmente sobre as definições de
configuração do ambiente de hospedagem de aplicativos.
Computação em nuvem: SaaS
A capacidade fornecida ao consumidor de usar os aplicativos do
provedor executados em uma infraestrutura em nuvem. Os
aplicativos são acessíveis a partir de vários dispositivos clientes
por meio de uma interface cliente, como um navegador da Web
(por exemplo, e-mail baseado na Web) ou uma interface de
programa. O consumidor não gerencia nem controla a
infraestrutura de nuvem subjacente, incluindo rede, servidores,
sistemas operacionais, armazenamento ou mesmo recursos de
aplicativos individuais, com a possível exceção de definições
limitadas de configuração de aplicativos específicas do usuário.
Identifica-se ________ __ _ ________ quando um provedor de serviços oferece acesso a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos.
PaaS (Platform as a Service)
IaaS | PaaS e SaaS: à medida que avançamos, o usuário terá _______ (mais/menos) controle sobre os recursos de TI
menos
O usuário final quer apenas a solução, não quer saber qual infraestrutura ou recurso foi usado para chegar a essa solução
Quais os 4 modelos de implementação de nuvem?
Nuvem Pública: trata-se de uma infraestrutura de nuvem aberta para o público em geral, seja de forma gratuita ou mediante pagamento. Cuidado para não associar o conceito de nuvem pública com nuvem gratuita. Exemplos: Google Drive e Dropbox.
Nuvem Privada: trata-se de uma nuvem que somente pode ser acessada por um grupo exclusivo e restrito de pessoas de uma organização. Em geral, a nuvem privada se encontra em ambiente próprio da entidade dona da rede, protegida por um firewall e administrada pelos funcionários da corporação. Exemplo: nuvem do Estratégia Concursos.
Nuvem Comunitária: trata-se de uma nuvem exclusiva e restrita para grupos que possuam interesses e preocupações em comum, tais como cooperativas, instituições de segurança, seguradoras, blocos políticos etc.
Nuvem Híbrida: trata-se da combinação de duas ou mais infraestruturas de nuvens distintas (privadas, comunitárias ou públicas), unidas por tecnologias padronizadas ou proprietárias que devem permitir a portabilidade de dados e aplicações.
As nuvens do tipo _________ são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo
comunitárias
O termo “becape” – ou backup - refere-se ao processo de criar cópias de segurança de dados armazenados em dispositivos eletrônicos, com a finalidade de proteger as informações contra perdas acidentais, falhas de hardware ou outros incidentes que possam comprometer os dados originais. Antes realizados apenas em mídias físicas – com alto custo operacional, atualmente os backups podem ser realizados de forma automática com o armazenamento de dados em nuvem, permitindo, dentre outros benefícios, a sincronização dos dados do usuário em outros dispositivos conectados à Internet.
Dito isto, qual o aplicativo da Microsoft que realiza o becape automático de arquivos, fotos e configurações na nuvem?
OneDrive
OneDrive é o serviço de armazenamento em nuvem da Microsoft que permite a realização de backup de arquivos, fotos, vídeos e configurações de forma automática. Além disso, é integrado ao sistema operacional Windows, garantindo a sincronização dos dados em todos os dispositivos utilizados pelo usuário com o referido sistema, desde que possuam conexão à Internet.
O modelo de serviço de nuvem ________ trata da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente, em que o usuário pode ter o controle de máquinas virtuais, aplicativos instalados e recursos de rede. Em termos mais simples, é como se o usuário “alugasse” uma máquina – ou uma infraestrutura - mais potente, de forma virtual, para um objetivo específico.
IaaS
O modelo de serviço de nuvem _________ trata da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem, ou seja, oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. No _______, o usuário não administra a infraestrutura subjacente (rede, servidores, sistemas operacionais ou armazenamento), mas controla as configurações das aplicações hospedadas nesta infraestrutura.
PaaS / PaaS
Quais as características essenciais dos serviços de computação na nuvem? SEAPA
Mensuração de Serviços: os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor maneira possível, reduzindo a ociosidade e evitando a falta de recursos.
Elasticidade Rápida: capacidade do sistema se adaptar a uma variação na carga de trabalho quase instantaneamente, de forma automática e transparente.
Amplo Acesso à Rede: todas as funcionalidades estão disponíveis por meio da rede (Internet) e são facilmente acessíveis.
Agrupamento de Recursos: recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos físicos e virtuais sendo distribuídos dinamicamente de acordo com a demanda dos consumidores.
Autosserviço sob Demanda: trata da capacidade de fornecer funcionalidades computacionais de maneira automática, sem que haja a necessidade de o usuário interagir com o provedor de serviço.
Na cloud computing, tem-se três modelos de serviços principais, com diferentes níveis de controle e gerenciamento de recursos entre usuário (cliente) e provedor. Quais são eles?
SaaS (Software as a Service): é um modelo de serviço em nuvem onde o provedor gerencia completamente a infraestrutura, o software e a plataforma que o sustenta. O SaaS permite que aplicativos de interesse para uma grande quantidade de clientes possam ser hospedados na nuvem, funcionando como uma aplicação web completa. Nesse tipo de serviço, o provedor de nuvem oferece uma aplicação online aos usuários/clientes, assim, o usuário final acessa o software diretamente pela Internet, sem se preocupar com a instalação, manutenção ou gerenciamento dos recursos de hardware ou software subjacentes. Portanto, o SaaS não fornece aos usuários o controle do nível mais baixo (arquitetura) dos recursos de computação na nuvem.
IaaS (Infrastructure as a Service): trata da capacidade do provedor de oferecer uma infraestrutura de processamento e armazenamento de forma transparente, em que o usuário pode ter o controle de máquinas virtuais, aplicativos instalados e recursos de rede. Em termos mais simples, é como se o usuário “alugasse” uma máquina – ou uma infraestrutura - de forma virtual, para um objetivo específico. O IaaS é o modelo que oferece o maior nível de controle sobre os recursos de computação, fornecendo aos usuários a infraestrutura básica (servidores virtuais, armazenamento, redes) e permitindo que estes possam instalar e configurar o sistema operacional, aplicativos e outros componentes necessários. Palavras-chave: hardware | armazenamento | compartilhamento de recursos de rede | processamento de dados em nuvem
PaaS (Platform as a Service): trata da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem, ou seja, oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. No PaaS, o usuário não administra a infraestrutura subjacente (rede, servidores, sistemas operacionais ou armazenamento), mas controla as configurações das aplicações hospedadas nesta infraestrutura. Assim, o controle do usuário sobre os recursos de computação é menor do que no IaaS, mas ainda há flexibilidade para configurar e personalizar a aplicação. Palavras-chave: criar | gerenciamento | desenvolvimento | testes
Na computação em nuvem, os recursos de computação ficam hospedados em um _____ _______ remoto e são disponibilizados à medida que são utilizados.
data center
A computação em nuvem pode ser definida como um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, plataforma de desenvolvimento, serviços e servidores distribuídos em diferentes posições geográficas pelo mundo. O conjunto de recursos da cloud computing podem ser acessados por qualquer usuário de Internet - em qualquer lugar, com qualquer sistema operacional e qualquer dispositivo de hardware - da mesma maneira que utilizaria tais recursos instalados em sua própria máquina. Isso é possível por conta que os recursos da cloud computing ficam hospedados em data centers remotos, administrados por provedores de serviços em nuvem, como Microsoft Azure ou Amazon Web Services (AWS).
Prosseguindo, a afirmação de que os recursos são disponibilizados à medida que são utilizados vai ao encontro de uma das características essenciais da computação em nuvem, que é o autosserviço sob demanda. Essa característica trata da capacidade do sistema fornecer funcionalidades computacionais de maneira automática (à medida que são utilizadas ou necessárias), sem que haja a necessidade do usuário interagir com o provedor de serviço.
Tendo como referência a figura precedente, retirada do site da ANVISA, julgue o próximo item, relativo à computação na nuvem e à segurança da informação.
Uma vez que o serviço da ANVISA que permite emitir o certificado internacional de vacinação está disponível na Web, tal como apresentado na figura precedente, é correto concluir que o site da ANVISA está hospedado na nuvem através de um serviço de PaaS (platform as a service). V ou F?
F
Considerando a característica do serviço da ANVISA descrito na questão, qual seja a emissão do certificado internacional de vacinação disponível na web (aplicação web), sem nenhuma exigência de gerenciamento ou desenvolvimento de aplicação por parte dos usuários, o modelo mais adequado é SaaS (Software as a Service). Perceba, caro aluno, que o usuário está consumindo um software pronto disponibilizado pela ANVISA na web, sem se preocupar com a infraestrutura ou a manutenção da aplicação.
Defina computação em nuvem
A computação em nuvem pode ser definida como um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, softwares, plataforma de desenvolvimento, bancos de dados, serviços, data centers e servidores distribuídos em diferentes posições geográficas pelo mundo. O compartilhamento remoto promovido pela cloud computing permite que usuários possam acessar recursos e serviços, como bancos de dados, de qualquer lugar do mundo, desde que tenham acesso à Internet.
Quais os protocolos mais utilizados para transferência de arquivos entre dois computadores conectados à Internet?
FTP (File Transfer Protocol): protocolo da camada de aplicação da arquitetura TCP/IP, sendo responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP. O objetivo principal do FTP é transferir arquivos.
Todavia, nem toda transferência de arquivos ocorrerá por FTP. Por exemplo, em transferência de arquivos por e-mail, serão utilizados os protocolos SMTP/MIME; em transferência na web, os protocolos HTTP/HTTPS.
HTTP/HTTPS (HyperText Transfer Protocol): protocolo da camada de aplicação da arquitetura TCP/IP, sendo utilizado principalmente para transferência de hipertexto, mas pode ser utilizado alternativamente para transferência de arquivos em páginas web.
Em comparação com o IaaS (infraestrutura como serviço), o SaaS (software como serviço) é a modalidade de computação em nuvem que oferece menos recursos. V ou F?
F
Em comparação com o IaaS, pode-se afirmar que o SaaS oferece menos controle sobre os recursos relacionados a infraestrutura, mas proporciona soluções completas e prontas para utilização pelo usuário final. Outrossim, o IaaS é voltado especialmente para desenvolvedores e administradores de TI, que precisam de mais controle e flexibilidade sobre a infraestrutura; enquanto o SaaS tem como foco os usuários finais, que acessam aplicativos completos e funcionais sem a necessidade de gerenciar servidores ou sistemas operacionais.
Dentre as características essenciais dos serviços de computação na nuvem, destaca-se a elasticidade rápida (ou escalabilidade). Do que se trata esse conceito?
Capacidade do sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente, de forma automática e transparente. Essa característica é perfeitamente aplicável a nuvens privadas.
Dito isto, a nuvem privada, em geral, oferece mais escalabilidade em comparação com a infraestrutura local, pois utiliza tecnologias que oferecem alocação dinâmica de recursos conforme a necessidade do sistema, sem ser limitada pela capacidade física dos equipamentos disponíveis na rede local.
Ademais, uma nuvem privada geralmente é utilizada por uma única empresa, oferecendo maior controle, personalização e segurança; e atendendo às necessidades específicas da organização.
Diante do exposto, pode-se destacar como uma das grandes vantagens da nuvem privada a combinação entre a escalabilidade da computação em nuvem com o maior controle e personalização do sistema, ajustados às necessidades específicas da empresa.
Na PaaS (plataforma como um serviço), as organizações não precisam gerenciar a infraestrutura de hardware e de sistemas operacionais. V ou F?
V
No PaaS quem controla e gerencia a infraestrutura subjacente (hardware, sistemas operacionais, servidores etc) é o provedor de serviços. Assim, a organização pode focar no desenvolvimento, implantação e gerenciamento de aplicativos, sem se preocupar com a configuração ou manutenção da infraestrutura.
Portanto, memorize: no PaaS o usuário gerencia apenas os dados e as aplicações, ficando todo o resto a cargo do provedor de serviços.
No modelo ___________ de tecnologia da informação, as organizações compram e gerenciam sua própria infraestrutura de TI, como servidores, redes e armazenamento (on-premises). Todo o hardware e software são instalados nas dependências da empresa, que possui controle total com relação à aquisição, manutenção, segurança e atualizações
tradicional
No modelo IaaS, redes, armazenamento, servidores e virtualização são de responsabilidade do _______________
fornecedor de serviços de nuvem
O IaaS (Infrastructure as a Service) trata da capacidade do provedor de oferecer os recursos mais básicos de computação em nuvem, como servidores, espaço de armazenamento, redes e outros serviços relacionados a infraestrutura, permitindo que os usuários gerenciem e escalem esses recursos.
No modelo _________, ocorre o completo gerenciamento dos recursos de TI pelo fornecedor, cabendo ao cliente apenas o monitoramento e o uso dos recursos
SaaS
O SaaS (Software as a Service) permite que aplicativos de interesse para uma grande quantidade de usuários possam ser hospedados na nuvem. Assim, este modelo funciona como uma aplicação web completa, pois o provedor de nuvem oferece soluções de software prontas para uso. O usuário final acessa o software diretamente pela Internet, sem se preocupar com a instalação, manutenção ou gerenciamento dos recursos de hardware ou software subjacentes. No SaaS, o provedor de serviços gerencia completamente a infraestrutura, o software e a plataforma que o sustenta, cabendo ao cliente apenas o monitoramento e utilização dos recursos
O PaaS (Platform as a Service) trata da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos, que serão executados, testados e disponibilizados na nuvem (plataformas de desenvolvimento). No PaaS, o usuário não administra a infraestrutura subjacente (rede, servidores, sistema operacional ou armazenamento), controlando apenas os _________ e as aplicações hospedadas na infraestrutura.
dados
Na nuvem híbrida, os serviços não estão disponíveis para qualquer cliente; e os recursos podem ser controlados tanto pela organização (na parte privada) quanto pelo _________ (na parte pública).
provedor
Em computação em nuvem, quando uma organização monta e fornece serviços para outras empresas, ela está utilizando o modelo de nuvem do tipo __________ (privada/híbrida/pública)
pública
Quando uma organização fornece serviços de computação (ex: armazenamento, processamento, aplicações) para outras empresas - ou indivíduos - por meio da Internet, ela está utilizando o modelo de nuvem pública, tendo em vista que os serviços devem estar acessíveis ao público em geral, ou as empresas em geral, seja de forma gratuita ou mediante pagamento.
O que é nuvem proprietária?
Nuvem Proprietária: trata-se do modelo tradicional, em que as organizações compram e gerenciam sua própria infraestrutura de TI, como servidores, redes e armazenamento (on-premises). Todo o hardware e software são instalados nas dependências da empresa, que possui controle total com relação à aquisição, manutenção, segurança e atualizações;
Cite alguns dos serviços de armazenamento de dados em nuvem mais conhecidos do mercado
Google Drive, OneDrive, Dropbox e iCloud estão entre os serviços de armazenamento de dados em nuvem mais conhecidos do mercado. Para utilizá-los, basta criar uma conta no serviço desejado e configurar as credenciais de acesso. A partir disso, o usuário pode enviar, ou sincronizar, arquivos na nuvem por meio do aplicativo correspondente ou diretamente pelo navegador web.
No SEI, qual a finalidade da funcionalidade adicionar marcador?
A funcionalidade adicionar marcador tem a finalidade de categorizar, classificar ou identificar processos de maneira personalizada, permitindo que o usuário atribua marcadores (etiquetas) aos processos. Assim, esse recurso auxilia na organização, localização e acompanhamento dos processos. Outrossim, os marcadores atribuídos no SEI podem ser visíveis para todas as unidades que consultarem o processo, a depender da respectiva configuração.
O que é o Sistema Eletrônico de Informações (SEI)?
O SEI é uma ferramenta de gestão eletrônica de processos amplamente utilizada na Administração Pública, tendo contribuído de forma significativa para o aumento da eficiência e produtividade no compartilhamento de processos e informações.
Dentre as diversas funcionalidades do SEI, destacam-se:
Produção e edição de documentos: o SEI permite criar documentos diretamente no sistema, como ofícios, solicitações, despachos, etc. Além disso, permite a edição destes documentos diretamente na plataforma.
Assinatura eletrônica: o SEI permite a assinatura eletrônica de documentos, garantindo autenticidade, integridade e validade jurídica. A assinatura eletrônica geralmente acontece a partir de prévio credenciamento no sistema com login e senha, ou com a utilização de um certificado digital.
Trâmite de documentos e processos: o SEI permite que os processos, com todos os seus documentos correspondentes, sejam enviados eletronicamente entre os diferentes setores ou unidades da organização. Por exemplo, uma unidade descentralizada localizada no Ceará pode enviar um processo para a sede do órgão em Brasília em apenas alguns segundos, garantindo agilidade e eficiência na tramitação administrativa.
Qual a função do recurso acompanhamento especial, disponível no menu do Sistema Eletrônico de Informações (SEI)?
A função desta funcionalidade é permitir o acompanhamento detalhado de processos ou documentos sensíveis para o órgão, geralmente em situações que exigem maior atenção, monitoramento ou controle por parte dos servidores responsáveis. Por exemplo, alguns processos possuem prazo curto para manifestação, demandando atenção redobrada dos servidores para evitar prejuízos para o setor correspondente.
Qual a função do recurso base de conhecimento presente no SEI?
Permite armazenar e gerenciar informações organizacionais relacionadas a tipos de processos e documentos, facilitando a padronização de informações dentro do órgão.
Quais os objetivos do SEI?
Nos termos do art. 2º do Decreto Distrital nº 36.756/2015:
Art. 2º São objetivos do SEI:
I – aumentar a produtividade e a celeridade na tramitação de documentos e processos;
II – aprimorar a segurança e a confiabilidade dos dados e das informações;
III – criar condições mais adequadas para a produção e utilização de informações;
IV – facilitar o acesso às informações; e
V – reduzir o uso de papel, os custos operacionais e de armazenamento da documentação.
Nos termos do art. 6º do Decreto Distrital nº 36.756/2015:
Art. 6º Para fins de gestão e funcionamento do SEI, fica regulamentada a assinatura eletrônica como registro inequívoco de signatário de ato, podendo ser:
a) assinatura digital
b) assinatura cadastrada
Qual a diferença entre as duas?
a) assinatura digital: baseada em certificado digital emitido por autoridade certificadora credenciada na Infraestrutura de Chaves Públicas Brasileiras (ICP – BRASIL); e
b) assinatura cadastrada: realizada mediante prévio credenciamento de acesso de usuário, com fornecimento de login e senha.
Estrutura básica de uma URL
esquema://domínio:porta/caminho/querystring
- Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.
- Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado.
- Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional).
- Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor.
- QueryString, QueryString é um modelo clássico de manutenção do estado da página
O esquema refere-se a um ___________ de rede e corresponde ao primeiro grupo de caracteres de uma URL, que ficam antes do “:”
protocolo
URL: o caminho especifica o local no qual se encontra o ___________ que se vai executar
recurso
Caminho especifica as pastas por meio das quais a solicitação será encaminhada
As versões mais modernas dos navegadores Chrome, firefox e edge reconhecem e suportam quais tipos de protocolos de internet?
HTTP | HTTPS | FILE (para acessar arquivos da máquina local pelo navegador)| MAILTO (para escrever mensagem de correio eletrônico)
Obs.: Não suportam FTP, SMTP…
Quais as três maneiras de estabelecer uma conexão FTP?
- Por meio de linha de comando
- Por meio de navegadores (antigos)
- Por meio de um cliente FTP (a que oferece mais recursos aos usuários)
Porta padrão para o protocolo HTTP e HTTPS
HTTP 80
HTTPS 443
Na URL https://www.meusite.com.br/descontos%20especiais.html, o %20 representa …
Um espaço em branco
O aprendizado de máquina é um subcampo da ___ que se concentra no
desenvolvimento de algoritmos e modelos que permitem aos sistemas
aprenderem com os dados e melhorarem suas decisões ao longo do tempo, ajustando seu desempenho com base no feedback recebido
IA
Técnicas de ___________ são comuns em sistemas de recomendação para recomendar conteúdos aos usuários de forma individualizada.
clustering / agrupamento
O que é análise de clustering?
A análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.
Aprendizagem de máquina pode ajudar a clusterização na identificação de __________, que são objetos completamente diferentes do padrão da amostra
outliers
O aprendizado de máquina (machine learning) é classificado em:
1) Supervisionado
- Classificação (treino e teste)
- Regressão
2) Não Supervisionado
- Agrupamento/Clusterização
Qual a principal diferença entre os dois?
O supervisionado possui rótulos e classificações
O Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço
No contexto de machine learning, cite um exemplo de aprendizado por reforço
Imagem
O Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço
I. No aprendizado ______________, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas
correspondentes.
II. No aprendizado _______________, os algoritmos são treinados em
conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.
III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.
supervisionado / não supervisionado
O que é o Natural Language Processing - NLP?
É o uso da Inteligência Artificial empregado para permitir que os computadores entendam as pessoas. Permite tanto interpretar quanto produzir (ex.: produzir um texto similar ao texto escrito por humanos)
- Chatbot
- Alexa
- Ditar do Word
Uma IA _____________ é um tipo de inteligência artificial capaz de criar
conteúdo novo a partir de padrões aprendidos em dados. Isso inclui gerar texto, imagens, áudio, vídeos e até mesmo código, com base em um modelo treinado em grandes quantidades de informações.
generativa
Um ___________ é um programa de computador que simula uma conversa com seres humanos, podendo responder perguntas, executar tarefas automatizadas e oferecer suporte em diversos canais, como sites, aplicativos e redes sociais.
chatbot (abreviação de “chat robot”)
A Internet não é, de modo algum, uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e
fornecem determinados serviços comuns. No auge da Guerra Fria, o Departamento de Defesa dos Estados Unidos busca uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Essa primeira rede que futuramente se tornaria a Internet era chamada ______________
ARPANET, construída em 1969
Rede pública e rede externa são sinônimos de __________
Internet, a qual provê serviços
“É um conglomerado de redes de computadores que utilizam um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro. Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o
seu alcance global e que está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.”
Trata-se da definição de ___________
Internet
Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio de algum __________ de acesso à Internet, isto é, uma empresa privada que cobra pelo acesso ao serviço
provedor
O ____________, em redes de computadores, pode ser definido como o circuito de alto tráfego que tem como função interligar nós principais da rede
backbone
Backbone: Espinha Dorsal. Na Internet significa um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros.
Wiki é um página web que geralmente permite sua alteração por qualquer pessoa que tenha um navegador de internet e possa acessar a página wiki. Uma página wiki utiliza um código fácil de editar que permite que se utilize textos, links e imagens sem a necessidade de aprendizado de códigos como _________
HTML
As informações sobre um processo essencial de determinado banco nunca foram documentadas, porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios funcionários criassem a documentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco.
Qual a principal característica dos Wikis?
Permitir que o leitor de uma página Web edite seu conteúdo
________ ________ ____ é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
WWW - World Wide Web: (que em português significa, “Rede de alcance mundial”; também conhecida como Web e WWW)
Não é sinônimo de Internet, é um dos serviços oferecidos por ela
As páginas da WWW são armazenadas em diversos servidores espalhados pelo mundo, chamados _____________ ____ ou servidores de páginas
servidores Web
____ é uma linguagem utilizada para desenvolvimento de sites para a WWW
HTML
WWW é um sistema de documentos em ___________, ou seja, composto por vídeos, áudios, textos e imagens
hipermídia
Qual o nome do serviço de transmissão de voz oferecido pela Internet?
Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia em banda larga e voz sobre banda larga
A tecnologia __________ vem sendo amplamente utilizada, e tem como sua principal finalidade trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais
VoIP (Voz sobre IP)
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na transmissão devido à ocorrência de ____________
latência
Latência significa atraso. Latência na internet quer dizer a quantidade de atraso (tempo) que uma solicitação leva para ser transferida de um ponto para outro e é medida por milissegundos (ms). Jitter é a variação da latência
O que é um motor de busca?
Motor de pesquisa ou máquina de busca é um sistema de software projetado para encontrar informações armazenadas em um sistema
computacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações
No site de pesquisas do Google, qual seria o termo de busca mais indicado para pesquisar sobre o termo exato Portal Transparência exclusivamente no site www.nobres.mt.gov.br?
“Portal Transparência” site: www.nobres.mt.gov.br
Para que sejam pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede social Twitter, como deve ser digitado na ferramenta de busca do Google?
campanha PRF @twitter
Para fazer uma pesquisa no site Google, em sua configuração-padrão, filtrando apenas os resultados dentro do site vunesp.com.br, qual o termo correto a ser inserido?
site:vunesp.com.br
O Google Drive é uma das ferramentas gratuitas que permite ao usuário armazenar e compartilhar arquivos e pastas na nuvem. Além de oferecer serviços de criação e edição de documentos, essa ferramenta disponibiliza ____ GB de espaço gratuito para os usuários armazenarem seus arquivos.
15
A _________ __ ________ possibilita que aplicações executadas em servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga escala e com o uso “elástico” de recursos.
computação na nuvem (cloud computing)
O nome da plataforma da Microsoft destinada a desenvolvimento, execução e gerenciamento de aplicativos para nuvem é ____________
Azure (PaaS da Microsoft)
Existem três categorias distintas de computação em nuvem: públicas, privadas e híbridas. Cite qual categoria é caracterizada por oferecer tanto SaaS como PaaS e IaaS para seus clientes, em que os recursos computacionais, como processadores, memória e armazenamento, são localizados em datacenters pertencentes a uma organização que fornece os serviços tarifados de computação em nuvem para outras empresas.
Nuvem pública
O pacote de programas Microsoft 365, que é uma versão on-line da suíte de aplicativos para escritório/produtividade Microsoft Office, focado no trabalho colaborativo simultâneo de uma grande equipe
e na segurança, se enquadra em qual tipo de serviço da nuvem?
SaaS
A _________ contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing
IaaS
No modelo _______ de computação em nuvem, as atividades do provedor são essencialmente desenvolver, testar e implementar aplicações para hospedagem em um sistema de nuvem
PaaS
O órgão XPTO do Poder Judiciário está implementando tecnologia em nuvem para prover serviços para outros órgãos. Os serviços ofertados consistirão em um ambiente no qual os clientes receberão máquinas virtuais, com suas áreas de armazenamento definidas (storage) e as interfaces de rede de acordo com os ambientes (produtivos ou não produtivos), nas quais poderão instalar os sistemas operacionais e suas aplicações para disponibilizarem serviços para seus clientes.
De acordo com a NIST SP 800-145, qual o modelo de serviço de nuvem implementado pelo órgão XPTO ?
IaaS
Entre os recursos disponibilizados atualmente na Internet, estão os denominados grupos de discussão, que consistem em comunidades virtuais e permitem que usuários da rede mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo, e o ___________ do grupo, que tem a função de aprovar, ou não, determinada mensagem.
moderador
Na logística dos sistemas de email, o que significa as siglas MUA, MTA e MDA?
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): Um agente de envio de mensagem, ou agente de envio de correio, é um programa de computador ou agente de software que recebe mensagens de correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente
de transferência de correio (MTA) para entrega do correio.
MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunderbird, etc.
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é o responsável pela entrega de mensagens para servidores de domínios diferentes da origem
MTA
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, a comunicação entre dois servidores de e-mail, pertencentes a domínios diferentes, ocorre tipicamente com qual protocolo?
SMTP
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é o componente responsável pela operação do protocolo SMTP?
MTA
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é a aplicação utilizada pelo usuário final para enviar ou receber suas mensagens?
MUA
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é o componente central da comunicação entre servidores SMTP?
MTA
Como é um endereço padrão válido para o envio de mensagens de correio eletrônico?
usuario@servidor.com
@ faz o papel de “AT”. Usuário no servidor x
Em relação às pastas de gerenciamento de um correio eletrônico, qual a diferença entre a “caixa de saída” e os “itens enviados”?
Na pasta “itens enviados” estão os emails que foram enviados com sucesso. Na caixa de saída estão os emails que estão em processo de serem enviados, mas ainda não o foram de fato
No contexto das interfaces de servidores de e-mail, qual o significado do termo rascunho?
Uma mensagem que ainda não foi enviada
O que é o MIME (Multipurpose Internet Mail Extensions – Extensões Multi-função para Mensagens de Internet)?
A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que possui limitações, sendo a maior delas uma codificação de caracteres que só consegue trabalhar com os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como os caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos
Em que camada da rede estão localizados os protocolos HTTP e FTP?
Camada de aplicação
Camada 1 – Parte física da Rede, como equipamentos, cabeamentos, etc.
Camada 2 – Os bits são transformados em quadros/frames. Mac Adress é o endereço físico do equipamento, que fica na placa de rede.
Camada 3 – Parte de rede, onde se tem o protocolo de IP, pacotes (informação de bits vira quadros, e de quadros vira pacotes).
Camada 4 – Parte do transporte. Multiplexação é quando se tem um canal de transmissão onde vários dispositivos podem atuar.
Camada 5 – conexão entre computadores.
Camada 6 – Conexão de dados, como por exemplo, criptografia.
Camada 7 – Camada de aplicação, é a mais próxima do usuário.
A transmissão de bites 0 e 1 por meios elétricos que se conectam a uma interface de rede opera na camada __________
física
Camada 1 – Parte física da Rede, como equipamentos, cabeamentos, etc.
Camada 2 – Os bits são transformados em quadros/frames. Mac Adress é o endereço físico do equipamento, que fica na placa de rede.
Camada 3 – Parte de rede, onde se tem o protocolo de IP, pacotes (informação de bits vira quadros, e de quadros vira pacotes).
Camada 4 – Parte do transporte. Multiplexação é quando se tem um canal de transmissão onde vários dispositivos podem atuar.
Camada 5 – conexão entre computadores.
Camada 6 – Conexão de dados, como por exemplo, criptografia.
Camada 7 – Camada de aplicação, é a mais próxima do usuário.
A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm quais camadas em comum?
As camadas física, de enlace, de rede, de transporte e de aplicação
OSI - FERTSAA
5 camadas - FERTA
Na Figura abaixo está sendo trabalhado com o modelo cliente x servidor. Existe a máquina cliente (PC) e a máquina servidora (ISP). O protocolo DHCP irá gerar um número de identificação para o dispositivo cliente, o ___. A partir do momento em que o cliente possui um ____, poderá iniciar as solicitações, hand shake, ao servidor
IP
Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em comutação de ____________
pacotes
Com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de informações entre o servidor e o cliente. Com o uso desses protocolos, as informações são enviadas na forma de __________, que contêm, cada um, além da informação a ser enviada e de outros dados, o número IP do computador de destino. Nessa comunicação, é possível que pacotes referentes a uma mesma
informação trafeguem pela rede por caminhos diferentes entre a origem e o destino.
pacotes
Endereço de Protocolo da Internet (Endereço IP/IP address), é um número atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o
Protocolo de Internet para comunicação
C ou E?
C
Em suma, o protocolo IP “especifica o formato dos pacotes que são
enviados e recebidos entre roteadores e sistemas finais”
Os intervalos de endereços _________ (públicos/privados) são:
De 10.0.0.0 a 10.255.255.255
De 172.16.0.0 a 172.31.255.255
De 192.168.0.0 a 192.168.255.255
privados
Esses IPs só funcionam em redes locais
As faixas de IPs privativos são:
CLASSE A: 10.0.0.0 — 10.255.255.255/8
CLASSE B: 172.16.0.0 — 172.31.255.255/12
CLASSE C: 192.168.0.0 — 192.168.255.255/16
_____ é um protocolo que, faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado pelo ip do servidor a substituição do ip da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa porém ao contrário o que garante que o pacote chegue ao seu destino
NAT (network address translation)
Opera na mesma camada do IP (camada 3 - rede)
Utiliza endereços privados, que fazem a tradução dos endereços IP e portas TCP da rede local para a Internet. Assim, o pacote enviado ou a ser recebido do microcomputador na rede local, vai até o servidor onde é trocado pelo IP desse computador, validando o envio do pacote na internet. No retorno do pacote ocorre procedimento semelhante, o pacote chega e o IP do servidor é trocado pelo IP do microcomputador de destino que fez a requisição do pacote. Esse recurso é conhecido por qual sigla?
NAT
Exemplificando: Jeferson Bogo, Agente da PRF, está configurando uma LAN na sua seção. Os computadores serão conectados entre si para troca de arquivos e compartilhamento de equipamentos físicos, como a impressora, por exemplo, e todos usarão um mesmo modem para conexão à Internet. Nesse caso, todos navegarão na Internet usando o IP atribuído ao modem. Isso é possível graças a um serviço chamado: NAT (Network Address Translation).
___ tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP
ARP: (Address Resolution Protocol - Protocolo de Resolução de Endereço)
RARP (Reverse Address Resolution protocol – Protocolo de Resolução de
Endereço Reverso) faz o contrário, conhecer o endereço IP correspondente ao MAC addres (48 bits). Macete: todo rico tem MAC, logo, o RARP descobre o IP a partir do MAC
(CESPE/CEBRASPE/BANRISUL/ANALISTA/2022) O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camada de enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido.
C ou E?
C
Enlace é a camada 2. Na camada 2 encontra-se o MAC ADDRESS do host (equipamento). A camada de rede é o IP.
O _____, protocolo orientado para a conexão, possibilita a transferência de dados na internet, com as características de confiabilidade, isto é, a mensagem chega ao receptor ou mensagens enviadas chegam na ordem de envio. O TCP é o protocolo responsável em transportar os pacotes de dados da rede. Utilizado em transporte de pacotes que exigem confiabilidade
TCP (transmission control protocol)
Camada 4 - transporte
Apresenta checksum (ferramenta de checagem da integridade dos dados) como obrigatório
O ____, um protocolo não orientado para a conexão, possibilita a transferência de dados na internet, com as características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio. Utilizado em transporte de pacotes que exigem velocidade e não confiabilidade. Exemplos: Chamadas ao vivo…
UDP (User Datagram Protocol)
A ausência de garantias de que os dados enviados chegarão na ordem correta
Apresenta checksum (ferramenta de checagem da integridade dos dados) como algo opcional
Aplicações VoIP tipicamente não necessitam de confiabilidade na entrega dos pacotes tão menos controle do fluxo e estabelecimento de
sessão para que os dados sejam entregues, mas sim transmissão em tempo real de forma eficaz. Portanto, devido essas principais características técnicas, o protocolo mais adequado para o transporte dos datagramas será o ____
UDP
______ é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Portas (67/68).
DHCP
Exemplo – Modo avião do smartphone. Quando se coloca o Smartphone no modo avião, se perdem as conexões. Quando se desligar o modo avião, ele fará a procura da rede da operadora, e quando ele achar, fará uma autenticação e um protocolo chamado DHCP vai gerar para o aparelho o número IP. Ele é chamado de IP dinâmico, pois ele muda toda vez que sai/entra dele
Para facilitar o acesso a sites pela internet, foi implantado um recurso, que funciona na tradução de um nome de domínio para o correspondente endereço IP, tornando possível digitar a URL https://www.itajainaval.com.br/ na barra de endereços de um browser e não um conjunto de algarismos, como em 186.135.164.1, por exemplo. Esse recurso é conhecido pela sigla ___
DNS
O ____ é o protocolo que permite ao usuário acessar diversos sites na web. Ele tem a função de transferir páginas escritas em HTML (HyperText Markup Language) para o navegador instalado no computador do usuário.
HTTP (HyperText Transfer Protocol)
HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais
É característica do HTTP o envio e o recebimento de dados na camada de _____________ do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor
aplicação
404 Not Found
O servidor não pode encontrar o recurso solicitado. Este código de resposta talvez seja o mais famoso devido à frequência com que acontece na web.
500 Internal Server Error
O servidor encontrou uma situação com a qual não sabe lidar.
________ é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informações. Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. Porta (161)
SNMP (protocolo simples de gerência de rede)
_____ é um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. Porta (194).
IRC (Internet Relay Chat)
Outros protocolos de comunicação em tempo real:
RTP
SIP
RTPS
XMPP (É o protocolo do wpp)
https://www.mercado.com.br/Informatica/?Filtro=C56
De acordo com a estrutura padrão de um(a) URL, qual o componente que NÃO foi explicitamente especificado?
porta
protocolo://domínio:porta/caminho/querystring
A rede de computadores que abrange um país, continente ou mesmo dois continentes, como a Internet, é considerada tipicamente como sendo uma _______
WAN, uma rede de longa distância
PAN (Rede Pessoal) – possui uma abrangência pequena, variando de centímetros até metros. Ao conectar o bluetooth do celular à rede do carro, está sendo feito uso de uma rede PAN. Conectar o fone de ouvido sem fio ao celular, é outro exemplo de uso da rede PAN.
LAN (Rede Local) – é restrita a um local de tamanho variável. Pode ser uma sala, ou um prédio.
CAN (Rede Campus) – redes locais conectadas entre si, como em um campus universitário.
MAN (Rede Metropolitana) – envolve uma cidade ou um município.
WAN (Rede de longa distância) – é nessa rede onde a internet está assentada. Ela abrange tanto país, quanto continente e/ou cidades distantes.
Sempre que for posto o W na frente de uma rede, significa que ela é sem fio. Geralmente, uma rede sem fio apresenta uma identificação de protocolo 802.11.
Qual a identificação de protocolo de uma rede cabeada?
A rede cabeada (ou seja, com fio) apresenta uma identificação de protocolo 802.3.
A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele. Qual o nome dessa topologia física?
Estrela
Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, o nó central, que pode ser um hub ou um switch.
Também conhecido como rede de ponto a ponto, este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego.
Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam.
Hubs e switches intermedeiam essa comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch.
É o tipo de rede mais utilizado no planeta nos dias atuais. É de fácil manutenção, não é muito cara, de fácil montagem. A grande vantagem da topologia estrela em relação à de barramento, é que uma falha no cabo não paralisa toda a rede.
Qual a grande vantagem da topologia estrela em relação à de barramento?
A grande vantagem da topologia estrela em relação à de barramento, é que uma falha no cabo não paralisa toda a rede.
Qual o método mais simples e comum de conectar os computadores em rede?
Barramento (linear)
Constituem em um único cabo, chamado tronco (e também backbone ou segmento), que conecta todos os computadores da rede em uma linha única. Os computadores em uma rede de topologia de barramento comunicam-se endereçando os dados a um computador em particular e inserindo estes dados no cabo sob a forma de sinais eletrônicos. Apenas um computador por vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas o computador de destino aceita. Como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver tido a oportunidade de alcançar o endereço de destino adequado.
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira.
Trata-se de qual topologia de rede?
Anel
Comunicação de dados são as trocas de dados entre dois dispositivos por intermédio de algum tipo de meio de transmissão, como um cabo condutor formado por fios. O modo de comunicação no qual cada estação pode transmitir, assim como receber, mas não ao mesmo tempo denomina-se
Half-duplex
O meio de transmissão, usado em redes de computadores, que se constitui de um cabo com quatro pares de fio de cobre trançados, usado para interligação de dispositivos em um raio de 100 metros, é denominado cabo __ ___ __________
de par trançado
O par trançado é o tipo de cabo mais usado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem, também chamado de UTP (Unshielded Twisted Pair), e com blindagem, também chamado STP (Shielded Twisted Pair). A diferença entre eles é justamente a existência de uma malha em volta do cabo protegendo-o contra interferências eletromagnéticas. O par trançado mais popular é o sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45
É pegadinha de prova! Cuidado para não confundir o conector RJ-45 com o conector RJ-11. O RJ-11 é muito parecido, mas é menor e só para dois fios. É o conector do telefone com fio.
No padrão Ethernet, uma largura de banda de 10 Gbps corresponde a uma largura que permite a transmissão de até 10 bilhões de bits por segundo
C ou E?
C
As fibras ópticas podem ser monomodo ou multimodo. Quais as diferenças entre elas?
Multimodo – possui um núcleo maior, com a condução de vários feixes de luzes. Recomendada para redes LANs. Emissão feita por LED e distância de até 2km. A velocidade está na ordem de 10Gbps, sendo um cabo mais barato e flexível
Monomodo – o núcleo é mais fino e transmite apenas um sinal de luz por Laser. Utilizada em redes WANs, para distâncias maiores de 100 km. A velocidade está na ordem de 100 Gbps.
Dentre as novas tecnologias de comunicação mobile, uma em particular tem ganhado espaço por permitir a troca de dados por meio de ondas de curta frequência, usando banda estreita, sem a utilização de fios. Sua grande vantagem é a de permitir conexões com baixo custo e baixo consumo de energia. Trata-se da tecnologia denominada
Bluetooth
Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre até 8 dispositivos compatíveis com a tecnologia (rede piconet). Para isso, uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam dentro do limite de proximidade.
O que é uma rede AD-HOC?
Tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos (este terminal é geralmente designado por ponto de acesso). Uma Rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas de seus terminais vizinhos
Qual a principal diferença entre o comutador (swith) e o concentrador (hub)?
O HUB foi muito usado no começo das redes de computadores, hoje considerado ultrapassado, é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. Não comporta um grande volume de informações passando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas.
O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão conectados em suas portas. Cada máquina ligada ao Switch entrará em uma tabela interna dele e ele salvará essa
informação, enviando o que for preciso apenas para aquele endereço solicitante específico
Operam na camada 3 do modelo OSI de referência e reconhece IP. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos, conectando duas redes distintas (a rede local e a internet). Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino.
Trata-se do _________
roteador
Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para
controle de fluxo.
Também chamada adaptador de rede ou NIC, é um dispositivo de hardware responsávelpela comunicação entre os computadores em uma rede.
Placa de rede
A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede, sem ela o computador não transmite dados na rede. Sua função é controlar todo o envio e recebimento de dados através da rede. As arquiteturas mais utilizadas hoje em dia são: Ethernet e FDDI. (Camada 2 – OSI). É nela que vem
gravado o MAC ADDRESS
Quem é responsável pela identificação única das máquinas em uma rede?
MAC ADDRESS
No padrão Ethernet, é um endereço de 48 bits, constituído por 6 Bytes, números hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo fabricante, identificando de forma exclusiva cada placa fabricada. Exemplo: 00-50-56-C1-01-18.
A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um computador se conecte a uma rede de computadores; esse dispositivo possui um número único de identificação, chamado
Mac Address
Não existe internet sem _________, ele é o responsável por modular sinais digitais de saída de um computador, ou outro dispositivo digital para sinais analógicos. Depois ele “demodula” o sinal analógico de entrada e o converte em um sinal digital para o dispositivo digital. Hoje, a maioria dos equipamentos tem mais de uma função. Um roteador, por exemplo, tem um modem acoplado internamente
modem
O que é um sistema operacional?
O sistema operacional é a base que sustenta o funcionamento do hardware (parte física) e do software (parte lógica). Ele é a plataforma que controla e gerência o funcionamento correto do hardware e do software do nosso computador
Palavras-chave que remetem a S.O: base | plataforma | controle | gerenciamento
O hardware funciona por meio de uma linguagem de máquina que não é entendida pelo usuário. A parte azul de nossa imagem representa o sistema operacional. O sistema é composto pelo kernel, ou seja, pelo núcleo do sistema, que também não é entendido pelo usuário. Para que a comunicação seja realizada, existe o gerenciador de software entre o kernel e o usuário. Esse gerenciador traduz o que o kernel
envia para o usuário e vice-versa. Essa tradução é realizada pelo prompt de comando ou pela __________ ___________
interface gráfica
O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda
C ou E?
C
Atente-se às palavras base e plataforma. Elas frequentemente aparecem nesse tipo de questão que trata do conceito de sistema operacional.
Por que o Windows 11 é dito multitarefa e preemptivo?
Multitarefa, pois suporta a execução de várias tarefas ao mesmo tempo;
Preemptivo é a capacidade que um sistema operacional tem de interromper um processo para priorizar outro
Quais os tipos de usuários que o Windows 11 admite?
- Administrador, aquele que pode tudo;
– Padrão, não pode fazer alterações mais avançadas no sistema;
– Local;
– Quiosque, limita o usuário a algum tipo de ação
A forma de organização dos dados no disco rígido do computador é chamada de ________ __ __________, como, por exemplo, o NTFS e o FAT32.
sistema de arquivos
O NTFS e o FAT32 são sistemas de arquivos utilizados pelo Windows. O Windows 11 Utiliza o NTFS
A visão de tarefas também faz parte da barra de tarefas. Com ela, o usuário tem a possibilidade de criar várias áreas de trabalho. A visão de tarefas é acessada pelas teclas WINDOWS+_____
TAB
Windows: o que é o aeroflip?
Esse é o gerenciador de janelas que realiza a troca das janelas em execução no sistema. O comando CTRL+ALT+TAB trava as opções de janelas para que o usuário escolha a troca
Windows: Se o usuário clicar no ícone Peek, que se encontra no canto inferior direito da tela, o que acontece?
A área de trabalho ficará em primeiro plano e as janelas em execução em segundo plano
Windows: o que o recurso aeroshake permite?
Esse recurso permite ao usuário chacoalhar uma janela, segurando um clique na barra de títulos da janela e balançando o mouse, com o objetivo de minimizar todas as outras janelas em execução no sistema
Windows: qual a diferença entre Prompt de Comando e Powershell?
O Windows Powershell é o shell de linha de comando e linguagem de script, projetado para automatizar tarefas de administração do sistema e de aplicativos.
Enquanto o Prompt de Comando executa apenas comandos de execução, o Powershell oferece comandos de administração e de programação. Lembre-se de que muitos comandos do Linux são aceitos no PowerShell.
Windows: qual a função do sensor de armazenamento?
Na opção Armazenamento da opção Sistema dentro das Configurações, o Windows traz o Sensor de armazenamento, que automaticamente libera espaço, exclui arquivos temporários e gerencia o conteúdo armazenado na nuvem.
É possível configurar a Lixeira para remover arquivos imediatamente quando excluídos?
Sim
No MS-Windows, caso um arquivo armazenado no pen–drive seja arrastado para a Lixeira da Área de Trabalho, esse arquivo será transferido para a Lixeira da Área de Trabalho?
Não. Será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo
No Windows, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas?
Não
As bibliotecas não retiram os arquivos de suas pastas. Elas apenas os exibem de acordo com o tipo de arquivos ao qual elas são relacionadas.
Windows: quais as 6 bibliotecas padrão existentes?
Documentos;
Músicas;
Imagens da Câmera;
Imagens Salvas;
Imagens;
Vídeos
Não confunda a biblioteca Documentos com a pasta Documentos. As bibliotecas não foram feitas para armazenar fisicamente os arquivos. Os arquivos ficam armazenados em pastas e essas são indexadas pelas bibliotecas
O que é ReadyBoost?
Essa é uma possibilidade de utilizar o espaço de um pendrive como uma espécie dememória virtual, evitando que o Windows use a memória do HD nos casos de pouca memória RAM.
O ReadyBoost não poderá ser usado se o Windows estiver instalado em uma unidade de estado sólido (SSD). Uma SSD já é rápida e o ReadyBoost não será capaz de melhorar seu desempenho
Windows: qual a função do BitLocker?
Ao ligar BitLocker, o sistema criptografará o conteúdo do disco. Uma senha será gerada e o usuário, toda vez que ligar o computador, deverá informar essa senha.
Quando um arquivo for arrastado de C: para C:, ou seja, para a mesma unidade, mas para uma pasta diferente, então a ação é a mesma que ____________ (recortar/colar)
“recortar”
Quando um arquivo for arrastado de C: para C:, ou seja, para a mesma unidade, mas para pasta diferente e com a tecla CTRL pressionada, então a ação será a mesma que ____________ (recortar/colar)
“copiar”
Quando um arquivo for arrastado de C: para D:, ou seja, para unidades diferentes, então a ação será a mesma que ____________ (recortar/colar)
copiar
Quando um arquivo for arrastado de C: para D:, ou seja, para unidades diferentes, mas com a tecla SHIFT pressionada, então a ação será a mesma que ____________ (recortar/colar)
recortar
No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem
C ou E?
C
Quando um arquivo é arrastado de C: para D:, ou seja, para unidades de disco diferentes,então a ação é a mesma que copiar em razão da segurança.
Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf
Quais arquivos foram gerados possivelmente a partir de dois downloads consecutivos do mesmo arquivo de um site para uma mesma pasta?
A.pdf e A(1).pdf
No Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto (arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades ou em outros documentos. Como é denominada essa funcionalidade?
Área de transferência
C:\pasta1\subpasta2\documento.docx
O Windows trabalha com a hierarquia nos nomes dos arquivos, começando pela unidade. Da unidade até a extensão do arquivo, a Microsoft dispõe sobre 260 caracteres. Dentro da mesma pasta não é possível arquivos com o mesmo nome e com a mesma extensão. E lembre-se que o Windows não é case sensitive para a nomeação dos arquivos. O que isso significa?
Significa que ele não diferencia caracteres maiúsculos de minúsculos
No sistema operacional Windows 10, qual programa deve ser utilizado para visualizar o conteúdo de um arquivo com a extensão “.mpg”?
Windows Media Player
As ferramentas do Windows são utilizadas para manutenção preventiva ou corretiva do sistema operacional. Dentre elas estão: limpeza de disco, verificação de erros, restauração do sistema e desfragmentador de disco (otimizador). Qual a função de cada um deles?
A limpeza de disco faz uma varredura no disco rígido, geralmente a procura de arquivos inúteis. Seu objetivo é ganhar espaço no HD.
A verificação de erros é o antigo ScanDisk. Ela pode trabalhar com a correção de erros lógicos ou físicos.
Com a restauração do sistema estando habilitada, toda vez que um programa for instalado ou o Windows for atualizado, o sistema criará um ponto de restauração. Esses pontos são backups que o Windows faz a partir daquele ponto do sistema. Lembre-se de que essa ferramenta não altera documentos pessoais, ou seja, se um arquivo for criado a partir da instalação de um novo programa, quando o sistema for restaurado o programa será excluído mas o arquivo pessoal será mantido
O desfragmentador de disco é conhecido como otimizador. Essa ferramenta organiza os pedaços de arquivos espalhados pelos clusters do HD, de modo a mantê-los agrupados para que a leitura seja mais rápida. Um disco organizado é também otimizado e portanto mais rápido.
O desfragmentador de disco é uma ferramenta presente no Windows 7 e Windows 10 que permite analisar o status e desfragmentar unidades de disco rígido, tornando o computador mais rápido e eficiente. Sobre a fragmentação de disco, analise as seguintes afirmações:
I – Em um disco fragmentado é comum que os arquivos sejam salvos em vários pedaços e locais do disco rígido.
II – O sistema operacional leva mais tempo para ler um arquivo fragmentado, pois são necessárias várias leituras para localizar as partes do arquivo.
III – O processo de localizar e consolidar arquivos fragmentados é chamado de desfragmentação.
IV – No Windows, remoção e alteração de arquivos tendem a gerar fragmentação.
V – O processo de desfragmentação é recomendado para HDDs (Hard Disk Drive)
Quais estão corretas?
Todas
A fragmentação é o ato de espalhar, a desfragmentação é o ato de organizar. O sistema operacional leva mais tempo para ler um arquivo fragmentado, ou seja, espalhado no HD, pois são necessárias várias leituras para localizar as partes do arquivo. Lembre-se de que o processo de desfragmentação não é recomendado para SSDs.
O recurso Restauração do Sistema, embora não afete os arquivos ____________ do utilizador, pode remover aplicativos e drivers de dispositivos instalados após a criação do ponto de restauração
pessoais
Qual a a ferramenta do Windows responsável por monitorar e exibir informações do sistema em tempo real?
Gerenciador de tarefas (CTRL+SHIFT+ESC: esse é um atalho direto)
Se algum aplicativo travar, por meio do gerenciador de tarefas, é possível selecioná-lo e pedir para finalizar a tarefa relacionada a esse aplicativo. De maneira direta, o gerenciador de tarefas pode ser acessado pelo atalho CTRL+SHIFT+ESC. De maneira indireta, o gerenciador de tarefas pode ser acessado pelo atalho CTRL+ALT+DEL
O _________ __ ___________ do sistema operacional Windows consiste em um banco de dados com informações relativas ao hardware, ao software, a drivers, a perfis, a configurações, entre outras informações relevantes ao funcionamento do sistema
Editor de registros (Regedit)
O editor de registros é a central nervosa do Windows. Todo software instalado no computador é registrado no sistema por meio de chaves
É um ambiente adequado para fazer configurações de hardware e de software no computador.
Essa definição refere-se a que ferramenta do Windows?
Painel de Controle
Quais são as 8 categorias exibidas no Painel de Controle?
Painel de Controle: Lembre-se de que Programas e Recursos oferece as opções de desinstalar, alterar ou reparar um programa, mas não oferece a opção de ___________ um programa
instalar
Qual a opção do Painel de Controle no Microsoft Windows em que se pode alterar o formato de números do sistema operacional?
Relógio e Região
Existem países que usam diferentes sistemas de números, outros têm diferentes sistemas monetários
Windows
A ferramenta ___________ é um ambiente que possui o mesmo propósito do Painel de Controle. É um ambiente mais moderno e com ferramentas mais novas
Configurações (WINDOWS+I)
João tem em seu computador um arquivo denominado “teste.PDF” e gostaria que o Windows o abrisse sempre com o Google Chrome. Porém, toda vez que tenta abrir esse arquivo a partir do Explorador de Arquivos do Windows, é o Adobe Acrobat Reader que é invocado. João pediu ajuda sobre como proceder para alcançar esse objetivo, sendo que os demais arquivos PDF da pasta continuariam abrindo normalmente no Adobe Acrobat Reader. Isso é possível? Se sim, de que forma?
Não é possível fazer essa distinção para um único arquivo pelos comandos da interface gráfica do Windows. Agora se ele quisesse que todos os arquivos PDFs fossem abertos pelo Chrome, deveria abrir a opção Configurações no menu Iniciar e clicar no item Aplicativos e recursos e localizar o Chrome na opção Aplicativos padrão
Dentro do menu configurações –> contas, vale destacar a opção “Opções de entrada”, que é onde o usuário consegue configurar os métodos de entrada no Windows como a impressão digital, o PIN, a chave de segurança (assinatura digital) e o reconhecimento facial, também conhecido como _________ __________
Windows Hello
Dentro do menu configurações –> contas, vale destacar a opção “Opções de entrada”, que é onde o usuário consegue configurar os métodos de entrada no Windows como a impressão digital, o PIN, a chave de segurança (assinatura digital) e o reconhecimento facial (Windows Hello) e bloqueio dinâmico. O que é o bloqueio dinâmico?
Funciona via Bluetooth entre o computador e o celular. Assim, quando o usuário sai de perto do computador e leva seu celular, o computador é bloqueado assim que perde a conexão com o celular
O Windows Enterprise gera uma ID de anúncio exclusiva para cada usuário em um dispositivo e, com base nessa ID e nas atividades dos usuários, é possível configurar o Windows para permitir que aplicativos forneçam anúncios mais relevantes. O Windows conta com essa funcionalidade dentro da opção _____________ do menu de configurações.
“Privacidade e Segurança”
Trata-se de uma área do Windows em que estão reunidas todas as ferramentas utilizadas para a gestão da segurança do sistema
UTM - Gerenciamento Unificado de Ameaças
(CEBRASPE/DPF/AGENTE/2018) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação
e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
E
A ferramenta Conexão de Área de Trabalho Remota depende de uma autorização de acesso, logo, não se pode dizer que o acesso a um outro computador se dá independentemente das configurações de segurança do Windows. Assim, o uso da palavra “despeito”, no início da assertiva, torna a questão errada.
Windows
Sobre as opções de desligamento e energia, qual a diferença entre suspender e hibernar?
Ambas funcionam para economizar energia. A opção de suspender é uma ferramenta que não desliga o computador, mas coloca os principais componentes da máquina no modo de baixo consumo de energia (stand by). Assim, se o usuário mexe no mouse ou pressiona uma tecla, o computador volta a funcionar de imediato.
Já a opção de hibernar é diferente, pois, ao utilizá-la, o Windows salva o estado atual da área de trabalho, criando uma imagem disso no disco e desliga o computador em seguida. Assim, quando o usuário ligar o computador novamente, todos os programas são reabertos, como se o computador não tivesse sido desligado
Um destaque da função Relógio do Windows 11 é a opção de Assistente de Foco. Qual a função dessa opção?
Desativa as notificações do computador por um período para que o usuário possa focar em seu trabalho. Também é possível vincular o Spotify para ouvir músicas e podcasts nesse período.
Sobre os atalhos do Windows 10, complete:
a. Winkey + X abre o menu de acesso rápido.
b. Winkey + D abre a ___________
c. Winkey + E abre o Windows Explorer.
d. Winkey + L bloqueia a máquina.
e. Winkey + R abre aplicação que permite executar comandos.
área de trabalho
Qual ação que ocorre ao se pressionar Ctrl + Shift + ESC no Windows?
Ctrl + Shift + ESC é o atalho para abrir o Gerenciador de Tarefas do Windows.
O _______ é o coração do Sistema Operacional. Ele representa a camada mais baixa de interface com o hardware, pois faz a comunicação mais básica entre ele e o software, sendo responsável por gerenciar os recursos do sistema
Kernel
O núcleo (ou seja, o sistema operacional propriamente dito) do sistema Linux chama-se Kernel. O Linux é conhecido como sistema operacional monolítico, ou seja, tudo é centralizado em um só Kernel. Porém, o Kernel não fala a língua do usuário e vice-versa. Para ocorrer interação, portanto, existe a concha, Shell, responsável por traduzir os comandos que o usuário envia e os que o Kernel retorna.
Para se comunicar com o Kernel, por meio da tradução do Shell, podem-se utilizar duas opções: prompt de comando (mais antigo, caracterizado pela tela preta na qual não se utiliza mouse para executar os comandos), também chamado de sh, shell script, bach, terminal e console; ou interface gráfica (GUI) ou interface X (utiliza o mouse para operar)
Dizer que o Linux é um software básico significa dizer que ele é mais simples?
Não. É considerado um software básico, pois é necessário para o computador funcionar, o que não quer dizer que seja simples.
Por que o Linux é considerado um software livre? AEED
É um software livre, ou seja, dá liberdade de executar o software para qualquer propósito, de estudar o software (pois possui código aberto), de distribuir o Linux para qualquer propósito e de modificar o código (a partir do código aberto). Ou seja, é livre porque podemos alterar, executar, estudar, distribuir (AEED)
O Linux foi desenvolvido por meio de uma linguagem de programação chamada C. O software é desenvolvido dentro de uma plataforma chamada de compilador, na qual o desenvolvedor cria linhas de códigos chamadas algoritmos, formando o código fonte do sistema. Assim, cada linha de algoritmo forma algo para o sistema. No Linux, tal código pode ser estudado por qualquer programador do mundo.
Se o código fonte do Linux não pode ser vendido, pois é livre, há alguma forma de comércio com o Linux?
Sim, pois melhorias e suportes podem ser vendidos
O Linux vem de um projeto chamado Projeto GNU, para criar softwares com as quatro liberdades (executar, estudar, distribuir e modificar).
A licença é chamada de GPL (licença pública geral). Quando se instala um software, aparece um texto para o usuário concordar e avançar. Tal texto é a licença à qual aquele software foi desenvolvido, pois ele precisa ser documentado. No caso do Linux, é documentado pela GPL. Ela é pública geral por conceder as quatro liberdades
Linux: qual a diferença entre # Super usuário (root) e $ usuário comum?
Ao instalar o Linux, é gerado um usuário chamado # Super usuário (root). É representado pelo símbolo “#”. Ao serem criados novos usuários, serão criados como $ usuário comum, que é o usuário padrão, que não pode fazer nada no sistema. É representado pelo símbolo “$”.
Isso é importante pois, já que o usuário comum quase não tem acesso a nada, ou seja, o Linux fica todo travado, ao ter um arquivo contaminado com vírus (código ou parte de um código que infecta o sistema ao executar determinado arquivo), o arquivo não será executado (será bloqueado pelo sistema).
No Linux, é possível ainda o gerenciamento de dois sistemas na mesma máquina (LILO/GRUB). Dessa forma, é possível dividir o HD em dois (partição), utilizando o Linux na primeira partição e o Windows na segunda. Para isso, é necessário que se tenha programas para gerir
os dois sistemas. Os mais usados no Linux são LILO/GRUB. No caso do Windows, é utilizado o ___________
dualboot
Assim, LILO/GRUB são gerenciadores de BOOT (inicialização de sistema operacional). Desse jeito, só é possível entrar em um sistema por vez
É possível acessar dois sistemas operacionais ao mesmo tempo em uma máquina?
Para entrar nos dois ao mesmo tempo, existe uma opção chamada Máquina Virtual, que é um software, um emulador, que é instalado no sistema. Dentro desse emulador, instala-se outro sistema operacional de forma que os dois podem ser utilizados ao mesmo tempo sem precisar reiniciar o computador.
O HD precisa ser preparado para receber o sistema operacional por meio da formatação: o sistema apaga todo o conteúdo do disco e destrói a tabela de dados em que os arquivos estão armazenados. Depois, ele recria a tabela novamente. Para ser criada, existem algumas tecnologias. O Linux trabalha com o sistema de arquivos conhecido por _____, que possui várias versões, além dos sistemas RFS, UFS e XFS
EXT
O Linux é um Software de código __________, gratuito e de ampla distribuição entre usuários, os quais colaboram no desenvolvimento de novas funcionalidades para melhor desempenhar tarefas.
aberto
Por padrão, o sistema de arquivos utilizado na instalação do
________ é o ext3
Linux
GNU GLP (licença do ________) permite redistribuição de cópias
de um programa de maneira gratuita
Linux
Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores
C ou E?
C
Qual a licença do Linux?
A licença é chamada de GPL (licença pública geral)
Uma diferença marcante entre os software Windows e Linux é o
fato de este ser um sistema de código aberto, desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública
C ou E?
C
O “este” se refere ao Linux. Toda a assertiva caracteriza o Linux de forma correta.
Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o __________
usuário comum
A imagem mostrada acima é a tela do prompt do Linux. O “parallels” é o nome do usuário logado. O “@” significa “na” e “ubuntu” corresponde à máquina. O símbolo “~$” indica usuário comum. Se fosse “#”, seria usuário do tipo root
Os manuais de segurança do Linux recomendam que existam quantos usuários root?
Apenas um. Os manuais de segurança recomendam que uma pessoa tenha a senha root e que, se outro usuário precisar dos privilégios de root, o próprio root utilizará comandos para dar tal privilégio ao usuário comum.
O carregamento (boot) do sistema operacional Linux
pode ser gerenciado pelo programa LILO?
Sim. O boot do Linux pode ser gerenciado pelo LILO e pelo GRUB
Obs.: Boot é o comando dado para que o SO seja executado na memória RAM. Se a memória RAM lotar, ela desvia (SWAP) os programas para a memória virtual do disco rígido criada no momento da instalação do sistema operacional para ser justamente uma reserva da memória RAM. Assim, passa a usar o HD/SSD como memória virtual
Windows, por ser software proprietário, não permite reprogramação. O _______, por sua vez, possui código aberto, podendo ser reprogramado
Linux
Como o Linux possui código aberto, qualquer programador ou empresa pode utilizar a base (Kernel) e criar novas _______, chamadas de DISTROS do Linux. Os nomes das principais DISTROS são:
Red Hat | Ubuntu | Conectiva | Mandriva | Debian | Slackware | Fedora | Open Suse | Apache (WebServer) | Fenix | Kurumim | Kali | Kalango | Turbo Linux | Chrome – OS | Back Track | Arch Linux | Android | CentOs | Gentoo | Mageia | Mint
distribuições
As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red Hat e Conectiva.
C ou E?
C
Fedora, OS X, Red Hat, Solaris e Ubuntu são sistemas operacionais que utilizam kernel Linux?
Não. Os sistemas OS X e Solaris não são Linux. O primeiro é da Apple e o segundo é da Oracle.
O prompt de comando do Linux é case sensitive. O que isso significa?
Faz a diferenciação de letras minúsculas e maiúsculas. Ele reconhece os comandos principais apenas em letras minúsculas. Alguns comandos secundários podem ser em maiúsculo, e o sistema irá diferenciar. Por exemplo, ls-A é diferente de ls-a.
Alguns Comandos
cat: mostra o conteúdo de um arquivo e concatena arquivos.
cal: exibe um calendário.
cd: diretório: abre um diretório.
chmod: comando para alterar as permissões de arquivos e diretórios.
cp: origem destino: copia um arquivo ou diretório para outro local.
grep: procura por um texto dentro de um arquivo.
ls: lista os arquivos e diretórios da pasta atual.
ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado, o link também será. Ln –s: Link simbólico, semelhante ao do Windows. Se o arquivo for alterado, quebra o link.
mkdir diretório: cria um diretório.
passwd: altera sua senha.
ps: mostra os processos em execução.
pwd: mostra o diretório em que você está.
rm: arquivo: apaga o arquivo especificado.
sudo: permite que um usuário em particular execute vários comandos como superusuário.
Sobre comandos no Sistema Operacional Linux
ls é utilizado para ________ […]
ls é uma sigla para “list”, que significa listagem. Utilizado para listar o conteúdo de um diretório (pasta)
Sobre comandos no Sistema Operacional Linux
_______ é uma sigla para “print working directory”, ou seja, printar (mostrar) o diretório em que se está trabalhando no momento
pwd
Sobre comandos no Sistema Operacional Linux
O comando ________ é utilizado para localizar arquivos
find
Sobre comandos no Sistema Operacional Linux
______ é usado no Windows e em alguns Linux. Quando não especifica o Linux, o ____ pode ser usado, assim como o “ls”, para listar conteúdo de um diretório.
“dir”
Sobre comandos no Sistema Operacional Linux
Para se ter os privilégios de superusuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve-se preceder os comandos com o comando ______
sudo
O sudo, por sua vez, significa superusuario direct operation, que dá operação de superusuário a usuário comum
Sobre comandos no Sistema Operacional Linux
A partir da imagem: “root” é o nome do usuário, utilizando a máquina “secretaria”. O “~#” indica que é um usuário root e, depois, aparece o comando “man cp”. O que será mostrado a partir desse comando?
Será mostrado manual com as informações referentes ao comando cp.
Obs.: Comando help e enter: aparecem todos os comandos e o que eles fazem.
Comando man: manual de determinado comando. No caso da questão, seria o manual de cp
Sobre comandos no Sistema Operacional Linux
No sistema operacional Linux, a barra invertida () é pouco utilizada. Na utilização para designar diretórios, como por exemplo, a barra comum (/) é utilizada. No Linux a barra invertida possui apenas duas finalidades, sendo uma delas proteger um caractere que possui um significado especial (curingas e metacaracteres), para que o mesmo seja interpretado como um caractere comum. Qual a outra finalidade?
No prompt, se for digitado um comando e for pressionado Enter’, será executado o comando. Caso o usuário não queira que o comando seja executado, e sim que mude de linha, basta digitar a barra invertida e apertar a tecla Enter.
Sobre comandos no Sistema Operacional Linux
O que determina o comando passwd?
O passwd pode confundir, mas é um comando para simplesmente alterar senha de usuário
Sobre comandos no Sistema Operacional Linux
O comando __ é utilizado para excluir arquivos
rm
“rm” é a sigla para “remove”. É usado para excluir arquivos.
No Linux, a execução do comando ps –aexf | grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq
C ou E?
C
Na questão, estão presentes dois comandos: “ps” e “grep”. O comando “ps” exibe os processos que o sistema está executando. O hífen e as letras seguintes indicam detalhes do processo. Assim, cada letra simboliza um detalhe, sendo opcionais (podem ser maiúsculas ou minúsculas). O “grep” é um comando para procurar palavras dentro de arquivos. A barra vertical (|), chamada de “pipe” indica divisão de comando de entrada e saída. Ou seja, executa o comando “ps” no sistema, porém, no monitor (saída), só aparecerão os processos com a palavra “arq”
Sobre comandos no Sistema Operacional Linux
Qual caractere pode ser usado ao final de um comando para executá-lo em segundo plano?
O “&” pode ser utilizado no final de um comando para executá-lo em segundo plano, em background
O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password)?
Não. A troca de senha de usuário é feita pelo comando “passwd”. O comando “pwd” é utilizado para mostrar a pasta (diretório) na qual o usuário está
Que comando deve usar um usuário Linux para criar, no diretório em que está, um link simbólico com o nome “file1” para um arquivo “file2”
que está no subdiretório “/etc/variado/”?
ln –s /etc/variado/file2 file1
O Linux possui dois tipos de criação de links (atalhos): atalho simbólico e atalho tradicional. ln: criar links (atalhos). Quando se digita somente “ln”, cria-se um hardlink. Se o arquivo for alterado, o link também será.
ln –s: Link simbólico, semelhante ao do Windows. Se o arquivo for alterado, quebra o link.
Como a questão pede link simbólico, primeiramente seria usado “ln –s”. Depois, é colocada a origem, seguida do nome do arquivo e do nome do link. Ex.: Ln -s [Origem] [arquivo_nome do link]
KDE, GNOME, UNITY, XFCE, LXDE, CINNAMON e Mate são exemplos de ___________ ___________ do Linux
interfaces gráficas
Interface gráfica é a tela apresentada, para que, em vez de a manipulação do computador ser feita por meio do teclado e de comandos mais difíceis, ela seja feita por meio do mouse e de ícones. O Linux possui muitas interfaces gráficas, chegando a mais de cinquenta interfaces. As principais, citadas abaixo, são as mais importantes
O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução
C ou E?
E
O bash é prompt de comando. Para a questão estar correta, deveria ter colocado, por exemplo, KDE ou GNOME como ambientes/interfaces gráficas
KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell
C ou E?
E
Gerenciadores de desktop: interfaces gráficas. Segundo a questão, a interação da KDE e GNOME será feita primordialmente por comandos no Shell, ou seja, numa tela preta. Porém, primordialmente será manipulado por telas, janelas e ícones, clicando com o mouse. Se, no lugar de “primordialmente”, estivesse escrito “opcionalmente”, estaria correto, pois é possível abrir prompt na interface gráfica de forma opcional.
A incidência de vírus e outras pragas virtuais é maior no Linux ou no Windows?
Windows
Estrutura dos Diretórios é um similar ao “Windows Explorer”, ou seja, o Linux também possui um gerenciador de arquivos, que é um ambiente no qual é possível gerenciar pastas. O Linux não possui somente uma estrutura de diretórios (gerenciador de arquivos), podendo ter vários gerenciadores de arquivos, pois o software é livre.
Cite um exemplo de gerenciador de arquivos do linux
Konqueror, Nautilus, Dolphin, XFE, entre outros
O Windows mostra as unidades de disco com letras. Por exemplo, o C:\ é a unidade raiz, o HD principal no qual fica instalado o sistema operacional. O Linux, por outro lado, utiliza nomes para as unidades. A unidade raiz do sistema operacional no Linux é representada por ___
uma barra (/)
/ é o diretório raiz, armazena todos os outros
Linux: Os arquivos dos usuários são armazenados no diretório _____
/home
/home – Aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário só tem acesso às suas próprias pastas. O root, por sua vez, possui uma pasta só para ele.
/root – Diretório local do superusuário (root)
Linux: Os arquivos temporários criados pelos programas são armazenados no diretório ____
/tmp
Linux: As bibliotecas compartilhadas pelos programas do sistema e módulos do Kernel são armazenados no diretório ___
/lib
Linux: a pasta /dev armazena quais arquivos?
A pasta /dev (device – dispositivo) está relacionada com armazenamento de drivers de dispositivos do Sistema Operacional. Driver é um arquivo responsável por fazer um determinado equipamento funcionar, se comunicar com o sistema. Por exemplo, o mouse só funciona se tiver um driver
Linux: a pasta /etc armazena quais arquivos?
/etc – Armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows
Linux: a pasta /bin armazena quais arquivos?
/bin – Armazena os executáveis dos comandos básicos do sistema
No Windows, os comandos básicos são os.exe. No Linux, são os.bin.
Linux: a pasta /mnt armazena quais arquivos?
/mnt – Ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e as partições aparecem como letras C:, D:, E:, no GNU/Linux eles aparecem como nomes hda1, hda2, hdb, sdb, cdrom etc
/mnt é abreviatura de mount, montagem
Diretório raiz do windows
C:\
O HD é indispensável a uma máquina devido a sua função de armazenar o sistema operacional
C ou E?
E
O HD não é memória principal, e sim memória auxiliar/secundária. Ou seja, não é obrigatório no computador. O Sistema Operacional é obrigatório, e pode estar armazenado em outros lugares, como na nuvem ou pendrive. As memórias principais são: RAM e ROM.
O usuário root consegue alterar o que ele quiser, pois ele tem poderes ilimitados na máquina. Se alguém cria um arquivo no Linux, essa pessoa se torna proprietária do arquivo. O usuário root pode alterar as permissões desse arquivo nas propriedades dele. E essas permissões são muito cobradas no Prompt de Comando. O comando ls serve para listar os diretórios. Ele lista o conteúdo de uma pasta. Porém, dentro do comando ls, existem outros subcomandos que o usuário pode pedir para exibir
Quais tipos de arquivos estão listados na imagem?
d → Arquivo do tipo diretório (pasta)
“-” ou vazio → Arquivo comum (arquivo de texto, planilha, imagens…)
l → Link (atalho)
Quais os 4 tipos de permissões de arquivos do linux?
r: Read (ler)
w: Writer (gravar)
x: Execute (executar)
“-”: Não permitido
No contexto de permissões de arquivos do linux, quais os tipos de usuários possíveis? UGO
Proprietário (u) | Grupos de usuários (g) | Usuário comum (o)
Linux: qual seria o resultado das permissões seguindo o comando chmod 623 estude.txt.
Vide imagem
chmod g+w estude.txt → Adiciona a gravação aos grupos.
chmod o+rx estude.txt → Adiciona a leitura e a execução aos outros usuários.chmod
ugo-rwx estude.txt → Retira todas as permissões de todos os usuários
Utilizando um Sistema Operacional de ambiente Linux, um usuário digitou o comando chmod 755 concurso.txt no terminal de comandos
Quais permissões foram concedidas ao dono do arquivo?
O dono está com todas as permissões autorizadas
O arquivo dentistas.pdf é de propriedade do usuário ______ e
do grupo __________
O arquivo dentistas.pdf é de propriedade do usuário root e do grupo root. E o tamanho do arquivo é de 4096 bits
O que significa dizer que um sistema operacional possui bibliotecas compartilhadas?
Biblioteca compartilhada é o sistema ter o poder de compartilhar os recursos com outros programas. Ex.: fornecer fonte; data/hora a um determinado programa
As diversas distribuições do Linux podem utilizar programas navegadores de internet. Cite dois exemplos
Navegadores: Mozilla Firefox, Google Chrome, Opera, Konqueror (é tanto navegador quanto gerenciador de arquivos)
No Linux, um usuário comum pode causar danos ao sistema operacional da máquina de forma acidental?
Não
O usuário comum é aquele usuário que não tem permissão para absolutamente nada que altere o sistema. Então o sistema irá bloquear qualquer coisa que o usuário comum tentar fazer Quem pode fazer esse tipo de alteração que danifica o sistema é o usuário root
Qual é o tamanho máximo para um nome de arquivo no Linux?
255 caracteres
Um dos comandos básicos do Linux é o ____, que exibe o calendário do mês correspondente à data atual do sistema ou de um mês e ano especificado
cal
Como é identificado um arquivo oculto no Linux?
Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código.bashrc
Um servidor Proxy é responsável por intermediar conexões entre clientes e servidores. Normalmente são usados para manter a segurança em redes intranet que usam endereço IP reservado. Proxy é o servidor que estabelece os serviços que serão acessados na rede. Se, por exemplo, em uma empresa, os funcionários não conseguem acessar uma rede social, quem está bloqueando esse acesso é o proxy. Tanto o Windows quanto o Linux têm o seu proxy
Cite um aplicativo Proxy do Linux
Squid
Um usuário digitou o comando vi em um computador com sistema operacional Linux. Isso significa que ele deseja abrir ______________
Abrir o editor de texto padrão
Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório ___________ (anterior/atual), dentro da árvore de diretórios; e o “..”, que faz referência ao diretório ___________ (anterior/atual)
atual / anterior
O Microsoft Office 365 é um conjunto de aplicativos da Microsoft que inclui o Word. Esse pacote está disponível por meio de assinatura, permitindo aos usuários pagar anualmente ou ________________
mensalmente
O acesso ao Office 365 pode ser feito via navegador, utilizando programas como Google Chrome ou Safari. Contudo, ao usar a versão online, o usuário encontra limitações em relação à versão instalada, que é mais completa, oferecendo mais funcionalidades e ferramentas.
Para quem busca uma experiência mais robusta, a versão para desktop, que pode ser instalada no computador, é a mais indicada
C ou E?
C
A versão online do Microsoft Word permite a edição de um documento de texto no navegador, oferecendo ao usuário todas as mesmas funcionalidades da versão instalável desse programa
C ou E?
E
Esse é o software como serviço na nuvem (SaaS). Contudo, a versão online apresenta um conjunto reduzido de funcionalidades, sendo mais limitada em relação à versão instalada, que oferece um maior número de ferramentas.
_________ é considerado o formato padrão mais moderno e é amplamente compatível com várias versões do Microsoft Word e outros aplicativos de processamento de texto
.Docx
O formato atual dos arquivos do Word é o.docx, que deriva do XML, um formato amplamente utilizado na web. Esse formato permite uma maior quantidade de formatação em documentos e é mais seguro, pois tem menos chances de corromper os arquivos, além de ser mais leve, facilitando o envio pela internet e garantindo maior compatibilidade com páginas da web.
O formato.docx foi introduzido no Office 2007, trazendo melhorias significativas. Apesar disso, o formato.doc ainda existe e pode ser editado no Word 365, sendo um formato binário mais limitado em termos de formatação.
Word é um software proprietário, ou seja, seu _________ é fechado e
não é liberado pela Microsoft, diferentemente de softwares livres como o LibreOffice. O Word é pago, com licenciamento por assinatura anual ou mensal.
código-fonte
A primeira guia do Word, ___________, é única, pois abre uma tela dedicada, sem a faixa de opções que caracteriza as demais guias. Ela oferece ferramentas para gerenciar o documento como um todo, incluindo opções para abrir, salvar, exportar e imprimir o arquivo inteiro
“Arquivo”
A funcionalidade de ___________ dentro da guia “Arquivo” oferece a possibilidade de tornar o documento acessível a outros usuários, inclusive com a opção de coautoria, permitindo que várias pessoas trabalhem no mesmo arquivo simultaneamente.
“compartilhar”
Ao compartilhar o documento, o arquivo será salvo em nuvem (onedrive ou sharepoint), e o usuário pode emitir convites para as pessoas com as quais deseja compartilhar o arquivo, podendo atribuir permissões de edição ou apenas de visualização.
Caso o documento seja compartilhado com permissões de edição, ele poderá ser editado simultaneamente por todos os coautores, criando um sistema de coautoria
O histórico de versões (guia “Arquivo”), que é uma espécie de _________, armazena versões anteriores do documento conforme são feitas alterações. Isso pode ser útil caso se deseje reverter a um momento anterior do documento, mesmo que não seja possível desfazer diretamente as alterações mais recentes. O histórico de versões permite restaurar o documento a uma versão anterior, especificando a data e hora em que a versão foi salva.
backup
O Word também oferece uma ferramenta para proteger documentos com senhas, permitindo restringir o acesso ao conteúdo. Qual a diferença entre senha de proteção e senha de gravação?
A “senha de proteção” impede a abertura do documento sem a senha, enquanto a “senha de gravação” permite abrir o documento, mas impede a alteração e o salvamento com o mesmo nome, exigindo uma senha para alterações. Esses recursos são úteis para garantir a segurança e integridade dos documentos.
No MS-Word, um usuário deseja proteger um documento contendo informações sigilosas, colocando senha nesse documento, para que somente pessoas de posse dessa senha consigam abrir o arquivo e visualizar as informações nele presentes. Uma forma de se inserir senha em um arquivo desse aplicativo é, na guia Arquivo, selecionar o item ___________
Salvar como, e indicar na janela que se abre a pasta e o nome do arquivo desejados; em seguida, selecionar na janela o botão Ferramentas e, posteriormente, o item Opções Gerais, para inserir a senha desejada.
Com o MS Word 2010, é possível imprimir trechos de um documento usando a opção “Imprimir Intervalo Personalizado”, disponível na opção Imprimir da guia Arquivo. Nessa opção, o Word oferece uma caixa de texto onde o intervalo personalizado pode ser definido. Nesse contexto, considere um comando de impressão para um documento com 20 páginas, no qual a referida caixa de texto tenha sido preenchida exatamente como segue. 1-3, 5, 12-
Quantas páginas seriam impressas?
Na questão, selecionou-se o intervalo de páginas de um documento de 20 páginas, mas com uma pegadinha que indicava a impressão a partir da página 12 até o final, o que resultaria na impressão das páginas 12 a 20. Sendo assim, o número total de páginas impressas seria 13.
No Microsoft Word 2016 BR (em Português), a opção para acessar o recurso “Colar Especial” está localizada na Guia
Página Inicial
Durante a digitação de um texto no Microsoft Word, um assistente de suporte à gestão deseja copiar a formatação de um bloco de texto e aplicar em outro. Para isso, ele deve usar qual ferramenta?
Pincel de formatação, na guia página inicial
A função _________________, visível por meio de um símbolo no grupo de parágrafos, é útil para visualizar espaços extras e tabulações invisíveis que podem interferir na formatação do texto. Essas marcas ajudam a evitar erros comuns, como o uso incorreto de espaços duplos
entre palavras ou a quebra inadequada de linhas.
“marcas de parágrafo”
As marcas de parágrafo, também conhecidas como caracteres não imprimíveis, ajudam a identificar erros de formatação que não são visíveis na impressão, mas são importantes para garantir que o texto siga as normas de digitação adequadas.
Considere o seguinte texto, editado no Microsoft Word 2016, em sua configuração original, com as marcas de parágrafo ativadas
Assuma que o usuário posicionou o cursor no final da palavra “São” e pressionou a tecla DEL algumas vezes, depois realizou a mesma ação posicionando o cursor no final da palavra “Bernardo” e no final da palavra “do”, resultando na imagem a seguir. Considerando o exposto, quantas vezes a tecla DEL precisa ser pressionada, respectivamente, para juntar todas as palavras?
Depois de “são”, são tirados dois; depois de “Bernardo”, há quatro espaços; por fim, depois de “do”, há três espaços. Portanto, 2,4,6
No Microsoft Word, como criar um índice de forma automática para um documento extenso?
Aplicando estilos de título e, em seguida, inserindo o sumário
automático
João preparou um longo documento sobre suas viagens no MS Word 2010, onde ocasionalmente usou o termo “lazer” grafado como “laser”. Para localizar precisamente essas ocorrências, certas e erradas, João decidiu usar a Localização Avançada do Word com as opções “Localizar
apenas palavras inteiras” e “Usar caracteres curinga” acionadas.
Qual o termo a localizar que João deve usar no comando de busca?
la[s,z]er
Tanto no Excel, no PowerPoint ou no Word pode-se criar, por meio de um elemento gráfico, organogramas, diagramas e gráficos de fluxo. Qual o nome desse recurso?
SmartArt
Determinado auxiliar administrativo está trabalhando em um extenso documento no Microsoft Word e deseja garantir que o título do documento esteja presente em todas as páginas. Para realizar essa tarefa, ele deverá seguir o qual caminho?
Ir para a guia “Inserir”; na aba “Cabeçalho e Rodapé” clicar em “Cabeçalho”; e, digitar o título desejado
Word: Outra opção da guia “Inserir” é a ferramenta “Objeto”, a qual trabalha com a tecnologia ____, que permite vincular programas compatíveis. Por exemplo, é possível inserir uma planilha do Excel no Word ou uma música do Windows Media Player, se ambos os programas forem compatíveis.
OLE
Uma das guias que merece destaque no Word é a guia ___________, que foi bastante popularizada durante a pandemia, quando as pessoas passaram a trabalhar e estudar em casa. Essa guia é especialmente útil para quem possui dispositivos com canetas, pois permite escrever à mão livre no documento, como se estivesse usando um caderno
“Desenhar”
Outro ponto importante é a guia _________, que lida com a estética do documento. Enquanto outras guias, como a “Página Inicial”, permitem modificar a estética de palavras ou frases específicas, a guia __________altera a estética do texto inteiro.
“Design” / “Design”
IPV4
classe A vai de 1.0.0.0 até 127.255.255.255
classe B de 128.0.0.0 até 191.255.255.255
classe C de 192.0.0.0 até ___.255.255.255
223
As classes de endereços IPs são divididas de A a E, iniciadas por:
Classe A: 1 a 126
Classe B: 128 a 191
Classe C: 192 a 223
Classe D: para multicast
Classe E: uso futuro
A classe 127.0.0.0 é reservada para funções de loopback ou localhost.
O Endereço Socket é um endereço que permite identificar um ___________ (que provê a comunicação entre duas extremidades - origem e destino) na rede, sendo composto por dois identificadores: O endereço IP e o número da porta em cada extremidade para realizar a conexão.
soquete
O endereço especial IPv6 que representa o Endereço _________ é o 0:0:0:0:0:0:0:1 ou ::1, este endereço é utilizado para referenciar a própria máquina, sendo muito utilizado para teste internos.
Loopback
Uma pessoa, ao acessar páginas da web, normalmente digita na barra de endereços o URL (Uniform Resource Locator). Porém, para acessar efetivamente a máquina que contém a página solicitada, é necessário descobrir o respectivo IP (Internet Protocol) da máquina que hospeda tal conteúdo. Essa conversão (URL – IP e vice-versa) é feita pelo protocolo ___
DNS
Diferente da guia “Design”, que trata da estética do conteúdo, a guia __________ permite ajustes estruturais, como margens, orientação da página (retratos e paisagem), tamanho do papel (A4, ofício) e organização em colunas
“Layout”
O recurso de _________ no Microsoft Word permite a organização do texto sem a necessidade de utilizar múltiplos parágrafos para alterar sua disposição na página. A quebra de página, por exemplo, possibilita a transição direta para uma nova página sem inserir múltiplos espaços
ou parágrafos. Essa funcionalidade pode ser acessada por meio do atalho “Ctrl + Enter”.
quebras
Quando um documento contém múltiplas páginas, todas pertencem inicialmente à mesma seção, o que significa que qualquer alteração feita na guia “Layout” será aplicada a todo o conteúdo. No entanto, ao inserir uma ________ __ _______, é possível diferenciar partes do documento, permitindo, por exemplo, que determinadas páginas tenham margens, colunas ou orientações diferentes das demais
quebra de seção
As opções de quebra de seção incluem:
- Próxima página: inicia a nova seção na página seguinte;
- Contínua: insere a quebra na mesma página, permitindo variações na formatação dentro da mesma folha;
- Página par e Página ímpar: iniciam a nova seção apenas em páginas pares ou ímpares, respectivamente.
A guia _________ no Microsoft Word permite configurar aspectos estruturais do documento, como margens, hifenização e quebras de página.
“Layout”
É a guia da estrutura e da organização do texto
A guia ____________ no Word é exclusiva desse software e contém ferramentas voltadas para a formatação de trabalhos acadêmicos conforme normas técnicas. Entre os recursos disponíveis, destacam-se sumário, nota de rodapé, nota de fim, citações, bibliografia e índices.
“Referências”
Associe a guia referências a tudo relacionado à ABNT
A guia ____________ no Microsoft Word é utilizada para a criação e gerenciamento de mala direta. Esse recurso permite a produção automatizada de documentos personalizados, como cartas, e-mails, envelopes e etiquetas, sem a necessidade de redigir manualmente cada versão individual.
“Correspondências”
A mala direta é especialmente útil para o envio de correspondências padronizadas a múltiplos destinatários. O processo envolve a criação de um documento principal, no qual são inseridos campos variáveis, como nome e endereço, que são preenchidos a partir de uma fonte de dados externa. Os dados podem ser importados de programas como Outlook, Excel e Access, ou cadastrados manualmente
A ferramenta __________, inserida na guia Revisão do Microsoft Word 365, oferece recursos avançados para aprimoramento de textos, além de realizar correções ortográficas e gramaticais. Ela permite ajustar aspectos como clareza, concisão e vocabulário, além de sugerir melhorias na escolha da linguagem e formalidade.
“Editor”
O editor também verifica a similaridade do conteúdo, identificando
possíveis casos de plágio, ao comparar o texto com fontes online. Ele fornece estatísticas detalhadas, incluindo contagem de palavras, caracteres, parágrafos, sentenças e médias relacionadas a essas métricas.
Quanto à correção ortográfica e gramatical, a ferramenta “Ortografia e Gramática” destaca, em vermelho, palavras não reconhecidas ou erradas de acordo com o dicionário do Word. Palavras mal escritas ou desconhecidas são sublinhadas em vermelho, enquanto erros gramaticais, como problemas de concordância ou pontuação, são sinalizados em ________
azul
Com a ferramenta “Controle de alterações” do word, as exclusões de palavras são indicadas visualmente com tachado e na cor vermelha,
enquanto as inclusões aparecem ___________ (sublinhadas/itálico) e também em vermelho. Dessa forma, o responsável pelo documento pode acompanhar e revisar as mudanças realizadas pelos colaboradores.
sublinhadas
O Microsoft Word disponibiliza o recurso de “Ler em Voz Alta” o texto produzido por meio da guia ____________
revisão
O Microsoft Word possui recursos avançados para automatizar
tarefas repetitivas, como a criação de documentos padronizados. Um desses recursos é o uso de _______, que permite gravar e executar sequências de comandos
Macros, inserido na guia “Exibir”
As macros podem incluir comandos para formatação, inserção de tabelas, e até operações de preenchimento automático de campos. A palavra-chave seria “automatização”
O macro é criado na linguagem VB, que vem de Visual Basic, uma linguagem da Microsoft, na plataforma VBA (Visual Basic Application)
No Microsoft Word 2016, qual é a função do atalho de teclado Ctrl +
J?
Justificar o texto selecionado, alinhando-o tanto à margem esquerda
quanto à direita
Word: seleção dentro e fora da margem. Quais as diferenças?
Fora da Margem: Ao clicar à esquerda da régua, fora da área de texto, você seleciona a linha inteira. Com dois cliques, seleciona todo o parágrafo, e com três cliques, seleciona todo o texto.
Dentro da Margem: Ao clicar dentro do texto, um clique seleciona a posição do cursor, dois cliques selecionam a palavra, e três cliques selecionam o parágrafo
O trabalho em coautoria no Microsoft Office 365 permite que vários colaboradores atuem em conjunto. Ao longo do tempo de colaboração dos coautores, várias versões do documento serão produzidas e armazenadas automaticamente pelas ferramentas do Word e do Excel do Microsoft Office 365. Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores pode selecionar os seguintes itens: o menu Arquivo, a opção Informações e a opção ____________
Histórico de Versões
No Excel, para auxiliar no realce de regras de células, destacando-se, por exemplo, na formatação, barras de dados e escalas de cor, deve-se recorrer à opção __________ _________
formatação condicional
Após se digitar o número 100 na célula A1, da Plan1, do programa MS Excel 365, será exibido, ao se pressionar o botão % do menu Página Inicial, o seguinte valor __________%
10 000%
No excel a tabela __________ permite ao usuário criar uma planilha de
maneira resumida
dinâmica
Qual a diferença entre um gráfico de dispersão e um gráfico de linha?
Um gráfico de dispersão tem sempre dois eixos de valor para mostrar um conjunto de dados numéricos ao longo de um eixo horizontal (valor) e outro conjunto de valores numéricos ao longo de um eixo vertical (valor). O gráfico apresenta pontos na intersecção de um valor x e y numérico, combinando estes valores em pontos de dado únicos.
No entanto, num gráfico de linha, conforme exemplo ilustrado, os mesmos valores diários de precipitação e partículas são apresentados como dois pontos de dados separados, que são distribuídos uniformemente ao longo do eixo horizontal. Isto porque um gráfico de linha tem apenas um eixo de valor (o eixo vertical). O eixo horizontal de um gráfico de linha só mostra agrupamentos igualmente espaçados (categorias) de dados. Como as categorias não eram fornecidas nos dados, eram geradas automaticamente, por exemplo, 1, 2, 3, e assim por diante
No MS-Excel, a funcionalidade Inserir Função está localizada na aba/guia _____________
fórmulas
Rita preparou uma planilha MS Excel contendo uma série histórica de dados demográficos da cidade de Aracaju nos últimos 50 anos, dispostos em várias colunas. Como esses dados são de interesse geral, Rita decidiu publicá-los na Internet, num formato de fácil importação para diferentes aplicativos/plataformas, dado que nem todos os interessados usam Excel, ou LibreOffice. Uma opção adequada para preparar o arquivo a ser publicado é salvar o conteúdo da planilha usando o tipo _______
CSV (separado por vírgulas) (*.csv)
Um usuário do Microsoft Office 365 deseja criar, em Excel, uma lista suspensa nas células B2, B3 e B4, de modo a permitir a seleção das entradas padronizadas Masculino e Feminino, restringindo a entrada de dados, para que o conteúdo da célula seja preenchido a partir da seleção de um desses valores, conforme demonstrado na imagem a seguir. Nesse caso, para criar esse menu suspenso na célula, o usuário deve utilizar a funcionalidade _________
Validação de dados
O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes.
Ele a configurou para controlar automaticamente as seguintes regras:
a. admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00.
b. destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.
Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?
Validação de dados; Formatação condicional.
No Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis linhas ou colunas durante a rolagem de página, deve-se percorrer, na faixa de opções, o caminho “Exibir” –> _____________
congelar painéis
Os operadores de concatenação possibilitam que o Excel junte os valores transformando-os em texto. Supondo que A1 equivalha a 3 e A2 equivalha a 4. A partir da operação A1&A2, o Excel concatenará ambos e encontrará o resultado 34. Então A1&A2 ꞊ ____. Porém, o Excel entenderá que o valor é textual, e não numérico.
34
O & é que concatena, junta valores para o Excel.
Dentre os operadores de cálculo de referência do Excel 365 está o espaço simples. O que ele representa?
Existem três tipos de referências:; (e),: (até) e espaço simples (interseção)
Veja o exemplo da imagem abaixo:
- A interseção ‒ que é o espaço simples ‒ seria esta: ꞊soma( A1:B4 A2:B2) ou seja, (A1 até B4 espaço simples A2 até B2). O comando pede que o Excel vá de A1 até B4 e de A2 até B2, somando apenas as células que se encontram, que estão presentes nos dois intervalos. Nesse caso, de A2 até B2 está contido dentro de A1 até B4. Essas são as células que se repetem
No excel, outra maneira de se trabalhar com operadores é utilizando as aspas duplas (“ “) e o apóstrofo (‘). Na fórmula ꞊“A1+A2”, o Excel interpreta os valores entre aspas como textos. Assim, ele não somará A1+A2, e sim repetirá os valores contidos nas aspas. Então, ꞊“A1+A2”
A1+A2. O comando não pediu ao Excel que fizesse uma conta, mas que escrevesse um texto. Se for colocado um apóstrofo antes de um um número, este será convertido para texto. ‘9 → 9
C ou E?
C
Tabela de prioridades do Excel 365
1º - ()
2º - Funções - =soma(a1:a4)
3º - %
4º - ˆ
5º - * /
6º - + -
7º - concatenar - &
8º - comparações - =,<>, >,<,>=,<=
A função _____________ é usada para pedir ao Excel 365 que seja somado um intervalo ou um valor se for obedecida uma determinada regra. É como se fosse dado um teste ao Excel. Se o programa julgar o valor como verdadeiro, ele será somado. Se não, a soma não será efetuada.
SOMASE
꞊SOMASE(intervalo; critérios; [intervalo_soma])
A1:A5;“<5” [intervalo_soma])
Após isso, será estabelecido o intervalo soma que diz respeito aos valores que se deseja somar. Neste caso, serão somados os valores de C1 até C5.
꞊SOMASE(intervalo; critérios; [intervalo_soma])
A1:A5;“<5”[intervalo_soma])
A1:A5;“<5”;C1:C5
De acordo com a tabela, os valores menores do que 5, de A1 até A5 são 3 e 4. Em seguida, deverão ser somados os valores correspondentes localizados na linha C. Ou seja, os valores fixados nas mesmas linhas que 3 e 4, que, na tabela, são 5 e 6.
Para responder à questão, considere a seguinte planilha, elaborada usando o Excel para o sistema operacional Windows 10,versão pt-br.
Considerando-se que, na célula B8, foi digitada a fórmula =SOMASES(D2:D7;A2:A7;A2:A7;”2016*”;C2:C7;C5) o valor a ser gerado é:
O valor a ser somado será de D2:D7. Por sua vez, o primeiro intervalo será de A2:A7, cujo critério será a célula conter 2016 seguido por qualquer elemento, pois, o asterisco é um operador curinga. Assim, por conta do asterisco ‒ que significa qualquer elemento ‒, serão analisadas todas as colunas em que o número 2016 esteja seguido de qualquer caractere.
O segundo critério, por sua vez, é de que C2:C7 ‒ referente à fase ‒, sejam iguais a C5 ‒referente ao julgamento. Dessa forma, em primeiro lugar, deverá ser analisado o primeiro critério. De A2 até A7, em que serão selecionadas as células que tenham 2016. Seguindo para a coluna C, serão selecionadas as células que contenham julgamento, pois apenas essas terão os valores da coluna D somados. Necessariamente serão somados somente os valores que satisfaçam aos dois critérios ‒
ou seja,que sejam verdadeiros.
Assim, serão somadas na coluna D, as linhas que contiverem 2016 na coluna A e julgamento na coluna C.
A função AGORA retorna o número de série da data e da hora atuais.
Como a sintaxe da função AGORA não possui _________, basta digitar AGORA, abrir e fechar parêntesis. Em seguida, serão retornadas a data e a hora atuais do Windows.
argumentos
Obs.: é obrigatório que toda função tenha um nome, e que seja aberto e fechado um parêntesis. Dentro do parêntesis, é colocado o argumento. Nem todas as funções têm argumentos. A função AGORA é um exemplo disso.
Excel
=SES(TESTE.LÓGICO1;VERDADEIRO;TESTE.LÓGICO2;VERDADEIRO;TESTE.
LÓGICO3;VERDADERO)
Com isso, pula-se as respostas falsas até que um dos argumentos possa ser validado como verdadeiro. O primeiro valor verdadeiro será o retornado como resposta da fórmula, ignorando o restante dos testes. Retorna a primeira condição verdadeira como resposta.
Até quantos testes/condições são aceitas?
127
“Verifica se uma ou mais condições são atendidas e retorna um valor correspondente à primeira condição verdadeira”. Essa é a descrição de qual função do excel?
SES().
Observe a seguinte planilha de Excel. A coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para ser aprovado, o aluno deve ter média igual ou maior que 6,0 (seis). Considere as seguintes fórmulas:
I – =SE(OU(D2>6;D2=6);”Aprovado”;”Reprovado”)
II – =SE(D2<6;”Reprovado”;”Aprovado”)
III – =SE(D2>6;”Aprovado”;”Reprovado”)
Quais fórmulas indicam corretamente a situação do aluno?
I e II
Lembre-se de aplicar a lógica das tabelas-verdade para os conectivos E e OU
PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO)
Qual a funcionalidade do PROCV?
O PROCV (em inglês VLOOKUP) faz parte das funções de procura, juntamente com o PROC, PROCH e PROCX (que é uma funcionalidade mais recente, capaz de fazer procuras verticais e horizontais e que deve substituir o PROCV e o PROCH no futuro).
O PROCV consiste na procura vertical de uma determinada célula, ou seja, a procura de um valor específico dentro de um intervalo de colunas.
Modelo: PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO/EXATO).
Ao procurar pelo valor unitário na planilha abaixo, pode-se realizar a seguinte operação: =PROCV(A6;A1:D4;3;0). O resultado para essa fórmula será 2. É importante notar que a coluna de retorno segue a ordem da esquerda para a direita, dentro do intervalo de colunas selecionadas como critério de busca. Com isso, espera-se que a coluna de retorno seja indicada em forma de número. Ademais, o valor de retorno pode ser aproximado (1) ou exato (0); dessa forma, ao utilizar o valor aproximado é possível que o valor retornado não seja idêntico ao valor buscado, mas apenas o mais próximo dele. Geralmente, utiliza-se o valor exato, para ter como retorno apenas o valor desejado. Se colocar o 0 só aceita o valor exato, não aceita valor aproximado
PROCH (QUEM PROCURAR; ONDE PROCURAR; LINHA RETORNO; VALOR APROXIMADO)
Qual a funcionalidade do PROCH?
O PROCH (HLOOKUP) realiza a procura horizontal, utilizando-se de índice as linhas.
Modelo: PROCH (QUEM PROCURAR; ONDE PROCURAR; LINHA RETORNO; VALOR APROXIMADO)
Pode-se aplicar a seguinte fórmula à planilha abaixo: =PROCH(A2;A7:I9;2;0). Tal fórmula retorna o valor “José”, pois a única alteração com relação ao PROCV é quanto a busca por uma “linha de retorno” em vez de uma “coluna de retorno”. Ao localizar o valor procurado no primeiro argumento da fórmula (A2 = 4), a fórmula retorna a linha solicitada em relação ao número, ou seja, o valor “José” é retornado por estar na linha solicitada e, ao mesmo tempo, alinhado na mesma coluna do valor “4”. Para realizar outro tipo de busca, como a idade, por exemplo, a linha de retorno seria a 3 e o valor retornado seria o 43.
=ÍNDICE()
O que determina essa função do excel?
=ÍNDICE(A2:B3;2;2)
O valor na interseção da segunda linha com a segunda coluna no intervalo A2:B3.
Excel: o que estabelece as funções INT X ARRED X TRUNCAR?
=INT(12,98) arredonda para baixo até o número inteiro mais próximo. Como se trata do número mais baixo, o valor é 12.
=ARRED(12,85;1) arredonda um número até a quantidade específica de dígitos nas casas decimais. O ARRED é mais detalhado, pois se baseia no critério de quantas casas decimais devem ser consideradas para o arredondamento. No caso de especificar o número 0 como segundo argumento da função, o valor será arredondado para cima (se o valor decimal estiver acima de 50) ou para baixo (se o valor decimal estiver abaixo de 50) e o resultado será um número inteiro.
=TRUNCAR(12,85;1) trunca até um número inteiro removendo a parte decimal ou fracionária. Basicamente, o truncar remove o número de casas decimais que são solicitadas no segundo argumento. Dessa forma, a função =TRUNCAR(12,85;1) resulta no valor 12,8. Ou seja, o truncar só tira a casa decimal
A alça de preenchimento é o sinal ao final da área de seleção de uma determinada sequência de dados. Quando a alça é acionada e arrastada com o mouse para alguma direção, a alça seguirá uma lógica de preenchimento em progressão aritmética para as células que
estiverem no sentido em que ela for arrastada. Mas e se for arrastada somente uma célula, sem possibilidade de previsão de uma P.A?
Aí só repete o valor da célula
Excel: A referência externa (3D) consiste na utilização de funções que cruzam e utilizam dados de planilhas diferentes daquela em que a fórmula é feita. Quais os 3 tipos de referências externas?
Imagine uma pasta de trabalho com as planilhas “Aprovados” e “Reprovados”. Com isso, para buscar a referência de uma planilha para a outra pode-se buscar pelo nome da planilha seguida por um sinal de exclamação (!) e os valores a serem somados.
1) Mesmo Arquivo (Pasta De Trabalho)
=APROVADOS!C28+D30
2) Arquivos Diferentes (Aberto-Em Execução)
É possível buscar informações de arquivos diferentes, mas que estejam em execução, e levá-los a uma para outra planilha. Por exemplo:
=[LISTAGEM.xlsx]APROVADOS!C28+D30. Com isso, é possível buscar informações de um relatório e levar para outro.
3) Arquivos Diferentes (Fechado)
Para buscar informações de arquivos diferentes fechados, a lógica da fórmula é a seguinte:
=‘C:\PASTA1\ALUNOS[LISTAGEM.xlsx]APROVADOS’!C28+D30
Com o uso de uma planilha no Microsoft Excel, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida
na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
C ou E?
C
A funcionalidade do Microsoft Powerpoint para Office 365 que restabelece as configurações padrão de posição, tamanho e formatação dos espaços reservados nos slides é chamada de
Redefinir
No Office 365, tanto no Word quanto no PowerPoint, a função ______________ aplica no texto selecionado - que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha, por exemplo - o estilo de formatação padrão.
Limpar toda a formatação
Power point: quais os 3 tipos de transições presentes?
Sutil, empolgante, dinâmico
Power point: quais os 3 tipos de animações presentes?
Entrada, ênfase e saída
Power point: o que a guia apresentação de slides - Registro possibilita?
Gravar uma aula com apresentação de slides e com a gravação da imagem de quem apresenta a partir da captura das imagens da câmera do computador
No Microsoft Office PowerPoint 365, uma maneira de exibir a apresentação com as anotações do orador em um computador pessoal enquanto o público assiste apenas aos slides na tela projetada é utilizar o modo de ________ ___ _____________
exibição do apresentador
No Microsoft PowerPoint, em sua configuração padrão, para iniciar uma apresentação de slides para fins de ensaio, permitindo que o software registre o tempo de exibição de cada slide para exibições futuras, deve ser utilizada a opção _________ ____________
testar intervalos
No Powerpoint 365, é possível encurtar uma apresentação, suprimindo slides não desejados, por meio da Apresentação de Slides Personalizada
C ou E?
C
No PowerPoint365, o que estabelece a funcionalidade “Slide Mestre” na guia exibir?
O slide mestre não compõe parte dos slides; portanto, não está na guia “inserir”. Ele serve como modelo para todos os slides que estão sendo apresentados. Com a utilização do slide mestre, todos os elementos inseridos nele são replicados para os demais. É possível utilizar mais de um slide mestre, no caso da utilização de quebra de seção, com o intuito que todo o conteúdo posterior à quebra de seção passe a seguir o segundo slide mestre
No PowerPoint do Office 365, uma alteração no ________ _________ é aplicada a todos os slides nele embasados, incluindo as fontes e as imagens
slide mestre
Em uma apresentação criada anteriormente por outro usuário no Microsoft PowerPoint, em sua configuração original, um novo usuário precisa fazer algumas alterações. Existe uma AutoForma que está presente em todos os slides e, em todos eles, na mesma posição. Esse novo usuário precisa eliminar essa AutoForma, mas não consegue nem mesmo selecioná-la no modo de exibição Normal.
Onde está essa autoforma?
A AutoForma está no slide mestre e, assim, o usuário deve eliminá-la a partir dessa exibição
No contexto do MS PowerPoint, o _______ _________ refere-se a um slide que estabelece alguns padrões de formatação que se aplicam a todos os demais slides
Slide Mestre
No Microsoft PowerPoint, em sua configuração padrão, para iniciar uma apresentação de slides desde o começo, o usuário deve apertar a tecla __
F5
Shift+F5 para iniciar do slide atual
Qual a a opção do LibreOffice Write que permite salvar um documento de texto em formato PDF?
Exportar como PDF
No Word, há dois caminhos para criar um documento no formato PDF: através do comando salvar e através do comando exportar. O Writer não possui a extensão PDF no comando salvar, mas, sim, apenas no comando exportar.
Considerando-se o software Writer do Libre Office, o que é um contêiner que reúne documentos de texto separados em um documento maior e unifica a formatação, índice analítico ou sumário, bibliografia, índice e outros materiais, e que é normalmente usado como modelo para o usuário desenvolver documentos longos, como um livro, uma tese ou um relatório?
Documento mestre
No Libre Office Writer, a opção Arquivo - Assinaturas digitais - Assinar um documento adiciona uma _______ ________ ao documento.
chave pública
Libre Office Writer: o que é a tecnologia OLE?
Linkagem de objetos compatíveis. Ex.: inserir uma planilha do Calc no Writer
Qual o nome da nuvem LibreOffice?
Nenhum, pois ela não existe
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: É possível criar um hiperlink para um endereço de e-mail
C
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: É possível inserir um hiperlink para uma página da Web ou para um servidor FTP
C
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: Para acessar um hiperlink, deve-se pressionar a tecla Shift e clicar sobre o texto ou elemento que o contém
E
Tecla CTRL
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: Após a inserção do hiperlink, o texto automaticamente recebe um sublinhado e se destaca pela cor vermelha
E
Cor azul
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: Para exibir a caixa de diálogo Hiperlink, deve-se acessar o menu Inserir e clicar na opção Hiperlink ou pressionar as teclas de atalho Ctrl+H
E
O atalho para acessar a caixa de diálogo do hiperlink é CTRL+K
No LibreOffice Writer, por meio do ícone , disponível na barra de ferramentas Padrão, o usuário pode inserir, no documento em edição, um caractere especial, não disponível no teclado. C ou E?
C
No LibreOffice Writer, qual a função do menu estilos?
Facilita e agiliza as principais alterações de formatação ao modificar o estilo. Por exemplo, pode decidir alterar o recuo de todos os parágrafos ou alterar a fonte de todos os títulos do documento, executando a respectiva formatação uma única vez. Dessa forma, é possível inserir índices e sumários personalizados e automatizados, que reconhecem os nomes dos títulos e subtítulos que devem ser incluídos.
A formatação manual de um texto no LibreOffice Writer não substitui o estilo, caso este esteja aplicado ao documento em edição.
C ou E?
E
A aplicação de estilo apresenta um conjunto de formatações que a modificação manual acaba por alterar e até mesmo atrapalhar em outras funcionalidades, como na criação de sumários
No LibreOffice Writer, para atribuir determinado padrão de tamanho e formato de título de itens ou seções de um documento, a opção
disponível é qual?
Ferramentas → Estilos
Para que o usuário consiga inserir uma tabela no LibreOffice Writer, é preciso que ele vá em qual menu?
Tabela
No editor BrOffice, (a) ‘Ortografia e Gramática’ e (b) ‘Anotação’ são
opções que podem ser acessadas, respectivamente, em quais menus?
Ferramentas e Inserir
No processador de textos Writer do LibreOffice, se um usuário digitar Lorem e, e seguida, pressionar a tecla de função F3, instantaneamente surgirá na tela uma considerável porção de texto, contendo mais de duas centenas de vocábulos grafados na língua latina, que se destinam meramente ao aprendizado do referido aplicativo. Para que se possa
reproduzir a situação descrita, qual foi o recurso nativo usado?
Autotexto
O LibreOffice Writer 7.1.6, versão português, permite criar malas diretas por meio da opção “Assistente de mala direta…”. Essa opção
está disponível por padrão na lista de opções de qual menu?
Ferramentas
A mala direta é um recurso capaz de otimizar processos e aumentar a produtividade de qualquer equipe. Um dos primeiros passos para utilizá-la é a preparação da fonte de dados. No que consiste essa fonte de dados?
Consiste em uma matriz que contém dados distribuídos em linhas e colunas
No programa LibreOffice Writer versão 5.0.0.1, em sua instalação padrão em português do Brasil para Windows, qual é a combinação de teclas para o comando Imprimir?
Ctrl+P
Qual é a combinação de teclas utilizada para visualizar impressão no programa LibreOffice Writer versão 5.0.0.1 para Windows, em sua
instalação padrão em português do Brasil?
Ctrl+Shift+O
Considerando o Writer, integrante do pacote LibreOffice 7 – configuração padrão, idioma português Brasil, qual o atalho para ativar a função “salvar como”?
Ctrl+Shift+S
Qual a extensão padrão ao salvar um documento no Writer?
Libre Office Writer = ODT;
Libre Office Calc = ODS;
Libre Office Impress = ODP.
No Libre Office Writer, em um texto em edição, ao clicar sobre uma palavra localizada em um parágrafo, o cursor do mouse será posicionado no local do clique. Ao efetuar um duplo clique, será selecionada a palavra de modo que um clique triplo selecionará o período ou a frase, e por fim, um clique quádruplo selecionará todo o _____________
parágrafo atual
Por meio do recurso Pincel de Formatação disponível no LibreOffice Writer, é possível copiar a formatação de uma seleção de texto e aplicá-la em outra seleção de texto ou objeto.
C ou E?
E
O nome da ferramenta é Clonar Formatação. No Microsoft Word o nome da ferramenta é Pincel de Formatação.
Documentos criados no Writer receberão a extensão ODT, ao passo que um modelo de documento (template) receberá a extensão ___. Após salvar um documento como ODT, é possível convertê-lo em DOCX por meio de opções encontradas no menu Arquivo.
OTT
Como inserir planilhas do Calc no Writer?
A inserção de planilhas do Calc se dá por meio do menu Inserir, Objeto, Objeto OLE
Qual o atalho para fechar um documento no Writer?
Ctrl+Q
CTRL+N (negrito no Word; novo documento no Writer); CTRL+B (salvar no Word; negrito no Writer); CTRL+J (justificar em ambos); CTRL+E (centralizar em ambos); CTRL+L (localizar no Word; alinhar à esquerda no Writer) e CTRL+Q (alinhar à esquerda no Word; fechar o documento no Writer).
No âmbito de planilhas MS Excel e Libre Office Calc, qual o número de células compreendidas na região X3:AC200?
Linhas: De 3 a 200 temos 198 linhas.
Colunas: De X a AC temos as colunas X, Y, Z, AA, AB e AC - total de 6.
Linha x coluna: 198 x 6 = 1188 células
Como impor a requisição de uma senha para abrir uma planilha, de modo que não seja possível a abertura do arquivo sem a respectiva senha, do Calc do LibreOffice?
Deve-se marcar a opção: Salvar com senha, na caixa de diálogo Salvar antes de clicar no botão Salvar.
Utilizando o LibreOffice Calc, versão 7.3.4.2, em condições normais, um técnico necessitou inverter (trocar) a ordem das linhas e colunas de uma planilha, ou seja, o que antes era linha virou coluna e vice-versa. Para realizar essa operação corretamente, inicialmente ele selecionou toda a planilha e, em seguida, após copiar a planilha, clicou com o botão direito do mouse em uma célula livre e utilizou a opção de
Colagem Especial ____________
Transpor
Quais os campos de layout compõem uma tabela dinâmica nos softwares Calc e MS Excel?
Campos de coluna, de linha e de dados e filtros
No LibreOffice Calc, o assistente de funções é utilizado tanto para criar fórmulas na planilha quanto para verificar a construção da fórmula,
identificadas, respectivamente, pelas guias __________ e ____________
Funções e Estrutura
Calc: Atingir Meta é uma ferramenta que se trabalha de trás para frente a partir de um resultado para descobrir quais valores o produzem. Este recurso é útil se já se sabe o resultado que se deseja, mas precisa responder a perguntas de como alcançá-lo ou como ele poderia ser alterado caso se alterassem as condições. O ______ equivale a uma forma mais elaborada de Atingir Meta, que permite resolver problemas de programação matemática ou otimização. Um problema de programação matemática se preocupa em minimizar ou maximizar uma função sujeita a um conjunto de restrições. Esses problemas surgem em muitas disciplinas científicas, de engenharia, de negócios e outras.
Solver
Qual a diferença entre validação de dados e formatação condicional no Calc?
A formatação condicional está atrelada à condição entregue a um programa para que ele formate uma célula de acordo com as diretrizes entregue a ele. A “validação” presente no Menu Dados está relacionada com a configuração do que pode ser digitado em determinada célula
=soma(Z12:X10)
A fórmula acima está devidamente construída?
Não, pois a soma feita de forma invertida é corrigida pelo programa, mas a referência ao contrário não segue a lógica correta. Logo, deveria ser =soma(X10:Z12)
O que retorna a função =PROCURAR() ?
Retorna a posição de um segmento de texto dentro de uma cadeia de caracteres. Você pode definir o início da pesquisa como uma opção. O texto de pesquisa pode ser um número ou qualquer cadeia de caracteres. A pesquisa não distingue maiúsculas e minúsculas.
PROCURAR(“ProcurarTexto”; “Texto” [; Posição])
ProcurarTexto refere-se ao texto a encontrar.
Texto é o texto onde a pesquisa ocorre.
Posição (opcional) é a posição no texto a partir da qual a pesquisa começa.
Exemplo
=PROCURAR(76;998877665544) retorna 6
O que retorna a função =EXT.TEXTO() ?
Retorna uma cadeia de caracteres de texto de um texto. Os parâmetros especificam a posição inicial e o número de caracteres.
EXT.TEXTO(“Texto”; Início; Número)
Texto é o texto contendo os caracteres a extrair.
Início é a posição do primeiro caractere no texto a extrair.
Número especifica o número de caracteres na parte do texto.
Exemplo
=EXT.TEXTO(“office”;2;2) retorna ff.
Referência 3D (Externa) no Libre Office Calc para mesmo arquivo: =planilha2.b15
Qual a diferença para o Excel?
No Excel, em vez de um ponto (.) utiliza-se uma exclamação (!)
Obs.: Arquivos diferentes: =’file:///c:/pasta1/despesas.ods’#planilha1.b15
Calc: o que é um erro de referência circular?
Referência circular - A fórmula refere diretamente ou indiretamente a si mesma
No Excel, o que possibilita a opção Análise Rápida?
No Excel, a opção Análise Rápida permite que o usuário aplique recursos como gráficos, formatação condicional, totais, entre outros, a um intervalo de células selecionado. Para acessá-la, basta selecionar o intervalo desejado e clicar no ícone de Análise Rápida que aparece no canto inferior direito da seleção
No Excel, é possível filtrar dados para representarem os resultados em uma tabela dinâmica; para tanto, usa-se a opção Inserir –> _____________
Segmentação de Dados
No excel, qual função retorna o dia atual?
=HOJE() retorna a data atual
Como calcular o valor de uma parcela PRICE no excel?
A fórmula é: =PGTO(TAXA, NPER, VP, VF)
TAXA: A taxa de juros
NPER (Número de Prestações): O número total de parcelas
VP (Valor Presente): O valor do empréstimo (normalmente colocado como número negativo na fórmula)
VF (Valor Futuro): O valor final do fluxo de caixa
Como calcular uma média ponderada no excel?
Insira seus dados em duas colunas: uma para valores e outra para pesos.
Use a fórmula =SUMPRODUCT(values_range,weights_range)/SUM(weights_range) .
Exemplo:
Valores em A2:A4: 20, 25, 35
Pesos em B2:B4: 500, 750, 200
Fórmula: =SUMPRODUCT(A2:A4, B2:B4)/SUM(B2:B4)
Resultado: 24.66
Qual o objetivo da função =DELTA?
Na função =DELTA, o objetivo é comparar dois valores. Se os valores forem iguais, a função retorna 1. Se forem diferentes, retorna 0.
Na sua expressão =DELTA(A7;A3), você está comparando o valor na célula A7 com o valor na célula A3. Ambos são 7, portanto a função DELTA deveria retornar 1.
O ponto e vírgula (;) na fórmula =DELTA(A7;A3) serve para separar os dois argumentos da função DELTA:
A7 - É o primeiro valor que será comparado pela função.
A3 - É o segundo valor que será comparado pela função.
Qual o objetivo da função =DEGRAU?
A função DEGRAU realiza um teste se determinado número é maior que certo limite. Caso seja maior que o limite, retorna 1. Senão retorna 0.
Ex.: =DEGRAU(B3;A3)
Como 22 (B3) é maior que 7 (A3), será retornado 1.
A função PROCV realiza uma análise vertical (colunas) com base na busca por meio das linhas. A sintaxe da função PROCV é a seguinte:
=PROCV (valor_procurado; matriz; indice; [classificado])
O campo [classificado] pode receber os valores 0 ou 1, o primeiro para valor exato e o segundo para valor aproximado.
Se escolher um resultado aproximado (1/TRUE), a primeira coluna deve, necessariamente, estar ordenada em ordem crescente ou __________, a fim de evitar resultados inesperados
alfabética
Qual a combinação correta para expressar a referência fixa da coluna e a relativa da linha, considerando-se a célula E6 em uma planilha Excel?
$E6
O Excel pode apresentar diversos tipos de erros a depender da fórmula utilizada, da função ou de qualquer outro erro. #VALOR! indica um erro de soma de texto com número.
Uma divisão por zero apresenta qual erro?
DIV/0!
Considere que, na planilha anterior, editada no programa MS Excel 2016, a célula selecionada esteja formatada como número, sem casas decimais, e que deva ser inserida na célula C3 uma fórmula para mostrar, automaticamente, a quantidade de dias na prisão, com base na contagem de prazo definida no Código de Processo Penal. A partir dessas informações, qual a fórmula a ser inserida na célula C3?
=(DATADIF(B3; HOJE();”D”))+1
A função DATADIF retorna a diferença entre duas datas. Sintaxe: =DATADIF(data_inicial;data_final;unidade). A fórmula DATADIF(B3; HOJE();”D”) retorna a quantidade de dias entre 30/07/2022 e data atual. O acréscimo de +1 é necessário, pois o dia da prisão é incluído. A função HOJE retorna a data atual.
A função AGORA do excel possui argumento?
A função AGORA, assim como HOJE, não possui argumentos. Ela retorna a data e hora atuais.
Impress: em que consiste o “Organizador de Slides - Menu Exibir”?
O Organizador de Slides costuma ser muito cobrado em certames e consiste em uma forma de pré-visualização que exibe os slides em miniaturas, permitindo mudar a ordem de slides e a análise de conteúdo
Obs.: o hachurado indica slide oculto
O LibreOffice Impress é uma ferramenta gratuita para apresentação de slides. Sobre os modos de utilização dessa ferramenta, o que apresenta o modo “Folhetos”?
Apresenta de um a seis slides em uma só página
LibreOffice Impress: As ferramentas de transição e animação de slides estão em que menu?
Menu exibir
O Menu __________ é exclusive do LibreOffice Impress, não estando presente no Calc e outros programas compatíveis. É preciso estar atento para não o confundir com o Menu Inserir. O Menu _______ está ligado a diversas opções de slide, incluindo modificações como exclusão, duplicação, alterar propriedades, ocultar, navegar, transitar por slides
Slide / Slide
Qual tecla de atalho faz a verificação ortográfica no documento do LibreOffice Impress?
F7